21.12.2012 Views

Security and Defense Studies Review - National Defense University

Security and Defense Studies Review - National Defense University

Security and Defense Studies Review - National Defense University

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Security and

Defense

Studies Review

Interdisciplinary Journal

of the Center for Hemispheric Defense Studies

Articles

Eastphalia: Asia en la Geopolítica Global y las

Implicaciones para las Américas

Isidro Sepúlveda

A Conflict Analysis Methodology for Formulating Security

Policy and Strategy

Salvador Raza

Las Relaciones Político-Militares en Democracia:

Los Ministerios de Defensa

Guillermo Pacheco

Mujeres Terroristas: Ascendiendo la Escala de Terror

Ivan Witker

El Uso de la Fuerzas Militares en el Marco del Derecho

Internacional Humanitario, Como Herramienta Legítima

en el Enfrentamiento con los Actores Armados No

Estatales

Juan Carlos Gómez Ramírez

Dimensión Internacional de la Política de

Seguridad Democrática

Vicente Torrijos R.

New Regionalism and Leadership in Brazilian Security

and Defense Policy

Juliana Bertazzo

Maras, Inc.: The Continuing Evolution of the

Transnational Street Gangs in Central America

Thomas Shannon Stiles

Cyber Espionage: A Threat to National Security

Kevin P. Newmeyer

New Frontiers? China – Latin America

Space Cooperation

R. Evan Ellis

U.S. Military Justice: Present at the Creation

Martin Edwin Andersen

Volume 10

Spring-Summer 2010 Issue

ISSN: 1533-2535

Commentaries and Documents

Apoyo de la Fuerza Armada a la Seguridad

Pública en El Salvador

David Munguía Payés

CHDS Forja Nueva Generacíon

Oswaldo Jarrín R.

Conceptualizing Crime as Competition in

State-Making and Designing an Effective

Response

Vanda Felbab-Brown

The War Powers of the United States: A Brief

Review

Cresencio Arcos

Book Preview

“Democratization after an Invasion: The Case

of Panama,” a preview of Orlando J. Perez’s

Political Culture in Panama: Democracy after

Invasion

Book Reviews

Evan Ellis, China in Latin America:

The Whats and Wherefores, David Abram,

Reviewer

Gabriel Marcella, Teaching Strategy:

Challenge and Response, Jaime Garcia,

Reviewer

Richard Millett, Searching for Stability:

The U.S. Development of Constabulary

Forces in Latin America, Michael Borders,

Reviewer

Barry Scott Zellen, Arctic Doom, Arctic Boom:

The Geopolitics of Climate Change in the

Arctic, Kelley Crawford, Reviewer

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 1


2

Richard D. Downie, Ph.D.

Director, CHDS

Prof. Martin Edwin Andersen, Editor

CHDS Chief of Strategic Communications

Security and Defense Studies Review

Editorial Board

Raúl Benítez Manaut, Presidente

Colectivo de Análisis de la Seguridad con Democrácia

J. Samuel Fitch, Professor and Chair, Department of Political Science

University of Colorado at Boulder

Ivelaw Griffith, Provost and Senior Vice President

York College/City University of New York

Oswaldo Jarrin, Former Minister of Defense Chair

Center for Hemispheric Defense Studies

General (R) Julio Hang, Director

Institute of International Security and Strategic Affairs

Jennifer Holmes, Associate Professor of Political Science

University of Texas at Dallas

Hal Klepak, Professor of War Studies and Latin America History

Royal Military College of Canada

Richard Millett, Professor of History Emeritus

Southern Illinois University at Edwardsville

Patricia Olney, Associate Professor of Political Science

Southern Connecticut State University

Eliezer Rizzo de Oliveira, Profesor Núcleo de Estudos Estratégicos

Universidade de Campinas, São Paolo, Brasil

Carlos Ospina, Professor and Chief of Defense Chair

Center for Hemispheric Defense Studies

Orlando J. Perez, Professor and Chair, Department of Political Science

Central Michigan University

David Pion-Berlin, Professor of Political Science

University of California, Riverside

Vivian Rodriguez, Graphic Designer

Center for Hemispheric Defense Studies

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Center for Hemispheric Defense Studies

Security and Defense Studies Review

An Interdisciplinary Journal

Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010

Message from the Director................................................................................................................... 5

Eastphalia: Asia en la Geopolítica Global y las Implicaciones para las Américas

Isidro Sepúlveda .................................................................................................................................... 7

A Conflict Analysis Methodology for Formulating Security Policy and Strategy

Salvador Raza ....................................................................................................................................... 23

Las Relaciones Político-Militares en un Contexto Democrático en América Latina

Guillermo Pacheco ................................................................................................................................ 47

Mujeres Terroristas: Ascendiendo la Escala del Terror

Ivan Witker ...........................................................................................................................................59

El Uso de la Fuerzas Militares en el Marco del Derecho Internacional Humanitario, Como

Herramienta Legítima en el Enfrentamiento con los Actores Armados No Estatales

Juan Carlos Gómez Ramírez...................................................................................................................69

Dimensión Internacional de la Política de Seguridad Democrática

Vicente Torrijos R. .................................................................................................................................79

New Regionalism and Leadership in Brazilian Security and Defense Policy

Juliana Bertazzo......................................................................................................................................91

Maras, Inc.: The Continuing Evolution of the Transnational Street Gangs in Central America

Thomas Shannon Stiles.........................................................................................................................107

Cyber Espionage: A Threat to National Security

Kevin P. Newmeyer..............................................................................................................................113

New Frontiers? China – Latin America Space Cooperation

R. Evan Ellis.........................................................................................................................................123

U.S. Military Justice: Present at the Creation

Martin Edwin Andersen........................................................................................................................131

Commentaries and Documents

Apoyo de la Fuerza Armada a la Seguridad Públíca en El Salvador

(David Munguía Payés).........................................................................................................................139

CHDS Forja Nueva Generacíon

(Oswaldo Jarrín R.) .............................................................................................................................. 145

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 3


4

Conceptualizing Crime as Competition in State-Making and Designing an Effective Response

(Vanda Felbab-Brown)...................................................................................................................

The War Powers of the United States: A Brief Review

(Cresencio Arcos)........................................................................................................................... 159

Book Preview

Political Culture in Panama: Democracy after Invasion

(Orlando Perez)...............................................................................................................................

Book Reviews

Evan Ellis, China in Latin America: The Whats and Wherefores

(David Abram, Reviewer) .............................................................................................................

Gabriel Marcella, Teaching Strategy: Challenge and Response

(Jaime García, Reviewer) .............................................................................................................. 169

Richard Millett, Searching for Stability: The U.S. Development of Constabulary

Forces in Latin America

(Michael Borders, Reviewer).......................................................................................................... 173

Barry Scott Zellen, Arctic Doom, Arctic Boom: The Geopolitics of Climate

Change in the Arctic

(Kelly Crawford, Reviewer) ..........................................................................................................

Biographies................................................................................................................................... 178

Contratapa: English / Spanish Abstracts...................................................................................

Note: The opinions expressed in the Security and Defense Studies Review do not necessarily reflect those of the

Center for Hemispheric Defense Studies, the National Defense University, or the U.S. Department of Defense.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010

155

63

167

175

181


Message from the Director

In this Spring-Summer 2010 volume, the Center for Hemispheric Defense

Studies is very pleased to offer the research and writing of a number of Center

faculty and staff contributors, as well as important and thought-provoking

works by CHDS alumni and other colleagues. We are also pleased to report that

reader interest continues on the upswing, with many of you offering suggestions

about possible future themes that best reflect the security and defense challenges

facing our hemisphere and beyond. This synergy is helping us forge ahead

with what one authoritative reader has called “an excellent publication [that]

certainly meets a need for high-quality academic material on the Latin America

defense sector.”

This volume starts out with an essay by one of the Center’s newest additions to its academic team, Isidro

Sepúlveda, who takes a critical look at the implications in the Western Hemisphere for the emergence of Asia

as a global hegemon. Salvador Raza, who has just returned to the Center faculty after several years in Brazil,

reaches back to years of research and outreach to produce an important model for the analysis of conflicts in

the formulation of security policies and strategies. Similarly, CHDS Professor Guillermo Pacheco takes a new

look at civil-military relations, framing political-military relationships in an innovative way to better understand

democratic security in the region.

Long-time CHDS collaborator Ivan Witker of Chile offers a chilling view of an emerging phenomenon, that of

using women as foot soldiers in international terrorism. CHDS Visiting Scholar Juan Carlos Gómez deftly guides

us through the difficult terrain of the use of the military, and international humanitarian law, in the fight against

non-state armed actors. Gómez’s fellow Colombian (and Center alumnus) Vicente Torrijos R. takes a look at

the international dimension of his country’s democratic security policy, while another Center graduate, Juliana

Bertazzo, breaks new ground in analyzing Brazil’s leadership in defense and security policy in the context of a

new regionalism.

Thomas Shannon Stiles, who participated with the Center in the Sub Regional Conference held in San Salvador

this July, presents an examination of what he calls “Maras, Inc.,” and the changing nature of transnacional street

gangs in Mesoamerica. CHDS Assistant Professor Kevin Newmeyer takes on cyber espionage and its threat to

national security, while R. Evan Ellis, the Center’s specialist on all things Chinese in the region, offers a rare

view into China’s growing relationship with Latin America in outer space programs. Finally, SDSR Editor Mick

Andersen reproduces here a look at how the U.S. system of military justice has been an integral and often cuttingedge

part of the development of national and international standards for armed forces, beginning with the example

of none other than George Washington.

This issue of SDSR is also replete with important contributions from people who have either spoken at Center

events or have addressed other audiences while associated with us. For example, the speech of Salvadoran Defense

Minister David Munguia Payes at our recent conference in his country was remarkable for its frankness and the

penetrating examination of the threats faced throughout the region. Former CHDS Defense Chair Oswaldo Jarrin

offers a personal view of the Center’s current and future role in the security and defense field, while Brookings

Institution scholar Vanda Felbab-Brown’s paper presented at a recent conference co-sponsored by the Center

and the U.S. Office of National Drug Control Policy (ONDCP) suggests a new conceptualization of crime and a

more effective response. CHDS Political-Military Advisor Crescencio Arcos reviews the always interesting and

contentious debate over war power in the United States.

Finally, we have four reviews of recent books regarding the debate over defense and security both in the United

States and overseas. The books we examine in this issue are: Evan Ellis, China in Latin America: The Whats

and Wherefores; Gabriel Marcella, Teaching Strategy: Challenge and Response; Richard Millett, Searching for

Stability: The U.S. Development of Constabulary Forces in Latin America, and Barry Scott Zellen, Arctic Doom,

Arctic Boom: The Geopolitics of Climate Change in the Arctic. In addition, we are offering a preview of Orlando

J. Perez’s forthcoming book: Political Culture in Panama: Democracy after Invasion.

The next issue, for the Fall and Winter 2010, will be focusing primarily on the role of women in defense and

security. The SDSR hopes to be able to offer you, the reader, similarly scintillating information and commentary

on that critical subject as well.

With warm regards,

Richard D. Downie, Ph.D.

Director, CHDS

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 5


6

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Introducción

Eastphalia: Asia en la Geopolítica Global

y las Implicaciones para las Américas

Isidro Sepúlveda Muñoz

RESUMEN

Durante las próximas tres décadas se producirá el cambio geopolítico más trascendente de los

últimos siglos: el incremento del poder asiático y la restructuración del sistema de relaciones

internacionales. Este trabajo pretende mostrar cómo, por qué y con qué consecuencias se

está ya produciendo una progresiva transferencia de influencia y un desplazamiento de los

centros de poder hacia la región. Para analizarlo se señalarán las razones en las que se basa el

ascenso del conjunto asiático en el escenario global y los cambios estructurales que produce

su incorporación; se estudiarán los principales instrumentos de proyección hacia el resto

del mundo y, de forma más detallada, se verán las repercusiones estratégicas que tiene para

las Américas la emergencia de un nuevo sistema de relaciones internacionales: el sistema

eastphaliano.

En los años setenta se hizo popular lo que se conoció como el síndrome Kodak. Profetizando el

inminente aumento del nivel de vida chino, un ejecutivo de la conocida marca de películas fotográficas

señaló que el crecimiento de la compañía sería exponencial si se conseguía el aparentemente modesto

logro de que cada ciudadano de ese país comprara un carrete al año. Cuando en la anual reunión

de ejecutivos se preguntaba por el seguimiento de ese objetivo el mismo responsable anunciaba,

un año tras otro, que al siguiente se produciría. Nunca lo hizo. No para Kodak. Cuando los chinos

estuvieron en condiciones de comprar una media de un carrete de película fotográfica al año—y

acabaron adquiriendo muchos más—a quien se lo acabaron comprando fue a compañías locales. Y

después acabaron siendo los principales fabricantes de cámaras digitales, sepultando definitivamente

el imperio Kodak.

Occidente ha mantenido una percepción de Asia valorando su trascendencia pero siendo

víctima de dos espejismos. En primer lugar su lejanía; “Oriente” estaba demasiado alejado para

significar una amenaza o constituir una oportunidad de expansión; esa distancia también se medía en

diferencias culturales, alcanzando el nivel de civilización. El segundo espejismo, de forma creciente

cuando el desarrollo de la navegación hizo desaparecer esa distancia, fue el del subdesarrollo; en

consecuencia, las potencias europeas de los siglos XVII a XIX se arrogaron la misión de “civilizar”

a las enormes masas de población asiática, extendiendo un sistema colonial que se mantuvo hasta

el final de la segunda guerra mundial. Desde entonces, la apreciación se mantuvo, alimentada por

la inestabilidad de buena parte de los países nacidos del proceso descolonizador, guerras civiles y

enfrentamientos étnicos, que en buena medida acabaron articulándose dentro del enfrentamiento

entre las superpotencias. Pues a diferencia del escenario europeo, en Asia la Guerra Fría sí produjo

conflictos abiertos y millones de víctimas. A comienzos del siglo XXI, sin embargo, estos seculares

espejismos no sólo han desaparecido, sino que se evidencia de forma creciente una proyección del

continente asiático como nuevo centro neurálgico de la comunidad internacional.

Este trabajo pretende mostrar cómo, por qué y con qué consecuencias se está ya produciendo

una progresiva transferencia de influencia y un desplazamiento de los centros de poder hacia la

región. Para analizarlo se señalan las razones en las que se basa el ascenso del conjunto asiático

en el escenario global y los cambios estructurales que produce su incorporación; se estudian los

principales instrumentos de proyección hacia el resto del mundo y, de forma más detallada, se

analizan las repercusiones estratégicas que tienen para las Américas. Estos cambios muestran el

comienzo de un nuevo periódo, con cambios trascendentes de repercusiones históricas, cuyas

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 7


8

consecuencias marcarán el siglo XXI.

Un siglo cuya primera mitad contemplará el ascenso de las nuevas potencias asiáticas, incómodas

en un sistema de relaciones internacionales diseñado por otros, por lo que pretenderá cambiarlo y,

si no son aceptadas sus demandas, conformar un nuevo sistema internacional más acorde con sus

necesidades y principios. A este sistema podríamos denominarle eastfaliano pues paradójicamente

recuperará las bases legitimadoras salidas de Westfalia: plena soberanía del Estado, no injerencia en

asuntos internos e igualdad entre los miembros de la comunidad internacional. Si bien estas bases

serán reinterpretadas desde una perspectiva no Occidental.

Cambios estructurales

El mundo de hoy tiene grandes diferencias respecto al de hace 25 o 40 años. De igual modo, a

mediados del siglo XXI el mundo que hoy conocemos habrá sufrido unas transformaciones de

enormes consecuencias. En la esfera de las relaciones internacionales y el balance de poder global, la

más significativa será el ascenso de varias potencias asiáticas hasta los primeros puestos de influencia

y decisión. No resulta en absoluto sencillo determinar los factores fundamentales que contribuyen a

establecer los principales cambios estructurales sobre la región. La propia magnitud de estos grandes

procesos y las trascendentales consecuencias que ya tiene y, aún más, tendrán en el futuro de las

siguientes generaciones, obliga a tener un conocimiento lo más detallado posible de las bases que

los han hecho posibles, las circunstancias que los han propiciado (y que a su vez también las han

motivado) y, desde el punto del Hemisferio Occidental, las consecuencias que estos cambios tienen

y las posibles estrategias para adaptarse a los mismos.

Para analizar estos factores de cambio estructural se va utilizar un modelo expositivo tan sencillo

como ambicioso: responder a las básicas preguntas del dónde, quién, cuándo y cómo.

La conformación del Eje Pacífico.

Para la civilización occidental, el primer eje geopolítico de la historia cortó transversalmente

el Mar Mediterráneo. Aunque las más antiguas ciudades-Estado se encontraron en las llanuras

mesopotámicas, fue a orillas del Mediterráneo donde proliferaron las más altas culturas que sentaron

las bases de lo que específicamente hoy conocemos como Europa y de forma más amplia llamamos

mundo occidental, por su extensión a las Américas. La irrupción de la civilización musulmana no

hizo variar este eje geopolítico, sino que lo amplió dotándolo de una orilla sur muy activa.

El comienzo de la Edad Moderna significó un cambio trascendental en la geopolítica mundial;

a través del Tratado de Tordesillas, las dos potencias ibéricas, España y Portugal, se repartieron el

globo terráqueo como zonas de influencia y colonización. La entrada en explotación de las colonias

portuguesas en la costa africana y la conformación de los grandes virreinatos españoles en tierras

americanas hicieron que el Océano Atlántico se convirtiera en un nuevo mare nostrum ibérico; que

a partir del siglo XVII ya sería plenamente europeo con las colonizaciones francesa, británica y

holandesa de amplios territorios costeros americanos y africanos.

La culminación de la expansión de la colonización europea, hasta alcanzar el conjunto del

planeta a comienzos del siglo XX, no hizo variar de hecho el eje atlántico sino, más bien, incrementar

su peso. El ascenso de Estados Unidos como gran potencia industrial y la multiplicación de los

intercambios comerciales entre una orilla y otra del Atlántico lo convirtieron más que nunca en un

eje vertebrador de los poderes globales. El final de la Segunda Guerra Mundial, con el desarrollo de

un nuevo escenario geopolítico caracterizado por la hegemonía de las dos superpotencias, tampoco

supuso un cambio sustancial de esa centralidad atlántica; de hecho, mientras las antiguas potencias

coloniales europeas perdían unos imperios que habían pasado en tres décadas de ser la máxima

manifestación del poder nacional a una rémora imposible de sostener, la propia Europa se convertía

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


en un territorio de influencia bipolarizado entre las dos nuevas superpotencias, extraeuropeas pero

vinculadas a la civilización occidental.

El rápido proceso de descolonización—producida en apenas tres décadas, frente a los más de

cuatro siglos que conllevó la formación de los imperios europeos—dio origen a la creación de

decenas de nuevos Estados. Al final de la Guerra Fría el número de países independientes miembros

de las Naciones Unidas se había multiplicado por cuatro respecto a los miembros fundadores. Para

entonces, el crecimiento del comercio mundial y, de forma paralela, el extraordinario incremento

de las transacciones financieras a escala mundial, junto a un creciente proceso de deslocalización

industrial y un aumento significativo de las movilizaciones migratorias habían hecho que, por primera

vez, se tuviera una percepción cotidiana de la globalización a la que había llegado el desarrollo

humano. Y en esta percepción aparecía con nitidez el incremento sustancial de la relevancia de otras

regiones, fundamentalmente de Asia.

Desde que en los años 60 comenzara a hablarse del “milagro japonés”, el escenario asiático

ha ido incrementando paulatinamente la atención occidental. El salto cualitativo que supuso en

buena parte de la región la aplicación de los métodos industriales japoneses hizo que el fenómeno

se reprodujera a menor escala pero con mayor trascendencia. Ya en los años sesenta Taiwán y Corea

del Sur comenzaron a emular el crecimiento japonés y a finales de los 70 se les había unido Tailandia

e Indonesia, que junto con Singapur y Hong Kong—incorporado a China en 1997—conforman lo

que de forma tan tópica como sensacionalista se han llamado los “tigres asiáticos”. El crecimiento

sostenido de estas economías del Asia Oriental alcanzó en las últimas décadas unas tasas no igualadas

por ninguna otra región del mundo, lo que hizo que el eje atlántico fuera debilitándose en favor de

un mayor peso de las orillas del Océano Pacífico. Y sin embargo, aún faltaba la transformación más

importante que arrastra la causa fundamental del incremento de influencia de la región: el ascenso

durante las dos últimas décadas de India y China.

El retorno de la geografía humana.

En los sistemas políticos del Antiguo Régimen, la riqueza y el poder de un Estado se medía por la

extensión de los terrenos cultivables y la población susceptible de ser enrolado en los ejércitos. La

revolución industrial supuso una transformación en el primer factor, añadiendo una enorme capacidad

de creación de riqueza a través de la mecanización y los abonos químicos, si bien el segundo factor

de la ecuación permaneció, entonces bajo el modelo de los ejércitos nacionales. Aunque el propio

proceso de desarrollo de la tecnología de la defensa hizo que a lo largo del siglo XIX se evidenciara

la mayor importancia de las capacidades técnicas sobre la mera dimensión de los ejércitos. Durante

el siglo XX, en especial vinculada al proceso de descolonización asiática y africana, se materializó la

contradicción entre dimensión demográfica y capacidad de desarrollo económico; el propio exceso

de población, a la que los nuevos Estados se veían incapaces de atender en sus necesidades básicas, se

convertía en un factor importante que dificultaba el crecimiento y la homologación de las economías

nacionales con las del mundo desarrollado. En consecuencia, el factor que anteriormente evidenciaba

las potencialidades de un Estado ahora era percibido como un lastre para su desarrollo.

Aunque en una dimensión menor ya había sido probado (como ejemplarizaba paradigmáticamente

el caso de Japón), han sido China e India los países que han sabido devolver su valor original a la

riqueza que supone la población para un Estado, lo que evidencia un retorno de la trascendencia de

la geografía humana. Si bien ahora no importa tanto el número de millones de kilómetros cuadrados

de tierra fértil ni la capacidad de movilización para empuñar un arma; lo que realmente resulta

decisivo son los millones de manos efectivamente útiles, especialmente si son empleados en sectores

de creación de riqueza. En el mundo occidental, especialmente en Europa, desde el siglo XIX se

persiguió el ideal del pleno empleo, sosteniendo que una población activa garantizaba la potencia

económica nacional y el bienestar social. Sin contradecir directamente esta premisa, China e India

han incrementado extraordinariamente su peso en la escena económica global gracias al volumen

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 9


10

del sector industrial creado en las dos últimas décadas. Aunque ambos países presentan enormes

sectores poblacionales con tasas de producción ínfimas—manteniendo de hecho unos sistemas de

producción preindustriales y una economía de subsistencia—lo más significativo ha sido la reacción

de un moderno y muy poderoso sector industrial y también de servicios, ocupado por una mano

de obra muy abundante, muy barata y con altos niveles de cualificación. Y aún más importante,

el volumen global de la población ocupada en estos sectores productivos ha alcanzado un nivel

imposible de igualar por ningún otro país.

Aún más importante que el número de habitantes es la población activa, convencionalmente

comprendida entre los 15 y los 64 años. China e India suman conjuntamente el 40por ciento de la

población activa mundial. Mientras la mayor parte de esta población fue dedicada a labores poco

productivas o de subsistencia, el desarrollo de ambos países fue muy limitado. El salto cualitativo de

las economías respectivas se ha producido precisamente por el incremento de los sectores industriales

y de servicios. Durante las dos últimas décadas, en China e India se ha producido un movimiento

laboral sostenido de traspaso de capacidades entre un sector agrario inicialmente poco desarrollado

y un sector industrial en permanente crecimiento. Cuando este mismo proceso se produjo en Europa,

coincidiendo con las revoluciones industriales, también provocó migraciones internas de las zonas

rurales a las grandes ciudades, que de ese modo alcanzaron su singular conformación. La singularidad

del caso asiático es doble: por la dimensión de ese traspaso—alcanzado a afectar directamente a

centenares de millones de personas—y por el momento en el que se produce, coincidente con el

recorte de puestos industriales en el mundo occidental.

China ha sido capaz de llevar a decenas de millones de trabajadores del campo a las factorías,

cada año a lo largo de las últimas tres décadas. Esto le ha permitido tener unos índices de crecimiento

de PIB durante este período que superan el 10 por ciento, pasando de tener un peso en el producto

bruto mundial del 2 por ciento en 1980 a casi el 15 por ciento a finales de esta década. El resultado

más trascendental a nivel estratégico es que China se ha convertido en la segunda potencia económica

mundial. 1

¿Por qué ahora?

Radicar el cambio estratégico que se ha producido en un factor tan sencillo como es el de la población

puede, aparentemente, contradecir la tradición histórica de la demografía asiática. Siempre Asia ha

sido el continente más poblado y tanto India como China han sido gigantes poblacionales. Por lo

tanto habría que explicar el porqué se produce ahora este cambio tan trascendental.

Anteriormente se ha apuntado cómo la disposición de grandes poblaciones no siempre ha

conllevado una garantía de poder y desarrollo. Los casos de China e India son antagónicos en su

evolución histórica, pero crecientemente similares en su incorporación al mundo desarrollado.

Mientras China ya era un imperio cuando Roma dominaba ambas orillas del Mediterráneo, el

subcontinente indio estuvo políticamente fragmentado y sometido a un dominio colonial hasta

mediados del siglo XX. A partir de ese momento, mientras la refundada China de Mao se convertía

en la mayor dictadura de partido único, la India mantuvo—con enormes dificultades y claras

peculiaridades—un sistema político que lo convierte en la mayor democracia del mundo. Por lo

tanto, no es la tradición histórica ni el factor ideológico los que hacen marchar en paralelo a ambos

países. Sí lo es su incorporación decidida y crecientemente influyente a la economía globalizada.

A partir de 1979 en China se produjo una creciente liberalización económica y una apertura hacia

el exterior. La imposición de las tesis reformistas, auspiciadas por Deng Xiaoping desde finales de

1 Si se mide la riqueza a través de PIB en dólares corrientes, Japón mantiene este segundo puesto -aunque la previsión es que lo pierda en menos de

dos años -; China ya es la segunda potencia mundial con el más significativo índice de paridad del poder adquisitivo. Los datos oficiales de Japón

reconocían que en el segundo trimestre de 2010 su economía era menor ($1.28 trillion) que la china ($1.33 trillion). David Barboza, “China Passes

Japanes Second-Largest Economy”; New York Times, 15.08.2010

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


los setenta, fueron la base para la profundización de las reformas por Jiang Zemin y la completa

apertura hacia el exterior—patentizada en la incorporación a la Organización Mundial de Comercio

en 2002—que encarna Hu Jintao. Con las exigencias inherentes al mantenimiento del sistema político

dominado por el Partido Comunista Chino, se fue produciendo un paulatino decrecimiento del poder

estatal sobre la economía sin utilizar los procedimientos de choque que en los años noventa se habían

empleado en Rusia y Europa centro-oriental. Ha sido esa lenta graduación la que ha hecho que hayan

persistido las empresas estatales hasta la actualidad, manteniendo un alto peso en la producción

industrial (30 por ciento en 2007), conviviendo con una creciente presencia de la iniciativa privada,

tanto exterior (China recibe casi el 5 por ciento de la inversión directa mundial) como, aun más

significativamente, la generada en el interior.

De igual forma, en la India también se ha producido un importante cambio en la política

económica, rompiendo con los preceptos de tiempos, basados en el proteccionismo y una gran

regulación estatal. Si bien el crecimiento indio durante los años 70 apenas había superado el uno por

ciento anual y la década posterior alcanzó casi el tres por ciento, no había servido para mejorar la

situación de una buena parte de la población india: más de la mitad de la población infantil padecía

desnutrición, la mitad de la población adulta era analfabeta, nueve de cada diez hogares carecían de

los servicios de saneamiento adecuados y para casi 1000 millones de habitantes había tan sólo seis

millones de teléfonos instalados. Las cifras macroeconómicas no eran mejores: a comienzos de los

años noventa la hacienda india se encontraba en una situación de quiebra técnica a consecuencia del

déficit fiscal. El gobierno salido de las elecciones de 1991, presidido por Narashima Rao (ministro con

Indira Gandhi y de su hijo Rajiv, al que sucedió al frente del partido del Congreso en plena campaña

electoral tras haber sido éste asesinado), nombró como titular de la cartera de Finanzas a Manmohan

Singh—actual presidente del Gobierno, desde 2004—que llevó a cabo una rápida transformación

de las políticas económicas: se redujeron los obstáculos a la importación, abriendo a la inversión

extranjera los sectores productivos, desregularizando la actividad empresarial, privatizando empresas

públicas e invirtiendo infraestructuras. Aún con importantes obstáculos internos y el enorme peso de

la inercia, las reformas fueron abriéndose paso y transformando amplios sectores de la producción

industrial. El resultado de estas reformas ha permitido que la India haya mantenido en las últimas

dos décadas un crecimiento del PIB del 6 por ciento en los años noventa y casi del 8 por ciento en la

siguiente década.

El éxito de las transformaciones económicas de China e India no sólo no ha restado virtualidad al

crecimiento del resto de las economías asiáticas, sino que ha sido un factor que ha contribuido de forma

directa a su incremento. Debe tenerse en cuenta que Japón, que venía de cifras de crecimiento del 4por

ciento anual en la década de los ochenta, padeció durante los años noventa una crisis de crecimiento

motivada por la quiebra financiera y el pinchazo de su burbuja inmobiliaria, beneficiándose apenas

del crecimiento global de los años dos mil, con cifras de crecimiento anual del PIB del 1,7 por ciento.

Sin embargo, Japón ha mantenido su destacado puesto en la economía mundial; si bien todos los

índices señalan su declinar respecto al ascenso chino, no ocurre lo mismo respecto a Estados Unidos

o los países europeos. El crecimiento sostenido del resto de los tigres asiáticos aún refuerza más este

proceso de aumento de la trascendencia asiática en el mundo globalizado.

Ganadores de la globalización

Mientras en el mundo occidental durante los años noventa las tradicionales adscripciones ideológicas

se revestían bajo los nuevos mantos de pro– y anti–globalización, para unos y otros el proceso de

integración de las economías a escala mundial suponía el triunfo de la economía de mercado y de

los planteamientos del capitalismo occidental. Aunque en la siguiente década las matizaciones sobre

la globalización han sido mucho más amplias y sensatas, durante sus primeros años persistió la idea

de que el proceso culminaba un movimiento de expansión de los principios políticos, sociales y

económicos generados a lo largo de la contemporaneidad desde y en beneficio del mundo occidental.

Dos hechos de enorme trascendencia han puesto en evidencia dichas aseveraciones: por una parte se

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 11


12

encuentra el atolladero de Medio Oriente, en el que no sólo Estados Unidos se encuentra atrapado

sin estrategia de victoria ni salida, con una OTAN en Afganistán afrontando el mayor desafío de

su historia y la prueba más difícil para su nueva dimensión de proyectora de seguridad a escala

global. El segundo hecho decisivo es la gran crisis económica de 2008/2010, cuyos efectos en el

sistema financiero, la producción industrial y el mercado de trabajo han sido mucho más acusados en

las desarrolladas economías occidentales que en el resto del mundo, especialmente en el escenario

asiático.

Con un enorme potencial técnico—en gran medida transferido a través de las empresas mixtas

de las principales empresas internacionales- y un colosal mercado de mano de obra—y por lo tanto

también de consumidores-, los países asiáticos en general y China e India en particular pueden ser

los grandes beneficiarios de la desregulación del mercado comercial mundial. Si en un principio

el crecimiento de la producción industrial se basó en artículos sin excesivo valor añadido, la

transferencia de tecnología que ha conllevado la inversión exterior y la reinversión local de beneficios

en investigación y desarrollo ha hecho que estos países puedan ya competir en los segmentos de

más alta gama y mayor valor añadido. En el caso específico de China, la gran dimensión del tejido

industrial permite además que convivan todos los niveles de producción, convirtiéndose de hecho

en la “fábrica del mundo”. Por su parte, la India ha encontrado en la industria informática y en la

prestación de servicios unas posibilidades de crecimiento extraordinariamente competitivas.

En buena parte del mundo se temió que la desregulación de los mercados internacionales, auspiciada

por la Organización Mundial de Comercio, conllevara la monopolización de las exportaciones en

favor de los países ya desarrollados, condenando al resto a una economía de producción de materias

primas y un lento—si no nulo—crecimiento nacional. Aunque en algunos escenarios esta previsión

se ha cumplido, el incremento del precio de las materias primas, la transferencia de tecnología y la

apuesta por nuevos nichos de producción han transformado completamente el resultado del proceso

liberalizador. Quienes más se han visto beneficiados han sido los países que han sabido integrar sus

sistemas de producción y comercialización con las demandas de los mercados internacionales; esto

es tan válido para los grandes como para los pequeños sectores productivos, como lo patentiza en

Asia, China e India junto a Corea del Sur o Singapur, y en América Latina, Brasil junto a Chile.

Sumado a este proceso se encuentran los efectos que, a medio plazo, tendrá la crisis global. La

contracción del mercado financiero y el desplome de las expectativas creadas, a pesar de las enormes

ayudas públicas en todos los países a sus sectores bancarios, han ocasionado y previsiblemente

seguirán ocasionando en un futuro inmediato la pérdida de confianza en el sistema y desmovilización

de la inversión y el consumo. Para evidenciar hasta qué punto la economía china se ha homologado

con la del resto del mundo desarrollado, tan sólo hay que observar la actuación del gobierno frente a

los primeros efectos internos de la crisis. Con un Partido Comunista Chino que basa su legitimidad

en el poder a través del constante desarrollo económico, sus propios dirigentes han calculado que

resulta necesaria una tasa mínima de crecimiento que permita sostener los niveles de bienestar y

hacer frente a las demandas de transferencia laboral entre el campo y la ciudad. Con un desarrollo

económico basado fundamentalmente en las exportaciones, la contracción de la demanda externa ha

hecho que a lo largo de los últimos años se hayan cerrado miles de empresas y talleres en el país,

lo que ha conllevado el despido de millones de trabajadores; muchos de ellos, recién llegados de

zonas rurales para atender la sostenida demanda de mano de obra y que ahora se niegan a volver

a sus lugares de origen, aumentando los problemas sociales de las ya saturadas grandes ciudades

chinas. La respuesta gubernamental fue muy semejante a la de los Poderes Ejecutivos del mundo

desarrollado: en noviembre de 2008 aprobó un paquete de ayudas por valor de 4 billones de yuanes

(491.000 millones de dólares), a los que hay que sumar los 7,4 billones de millones (910.000 millones

de dólares) concedidos en préstamos por los bancos estatales sólo en los seis primeros meses del año

2009. 2 El resultado final del proceso es que si China “sólo” creció al 6,1 por ciento en el primer

2 Andrew Jacobs and Bettina Wassener: “China’s Growth Picks Up Speed but Raises Concerns”, New York Times, 22.10.2009.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


trimestre de 2009, en el segundo ya crecía al 7,9 por ciento y en el tercero al 8,9 por ciento, lo que

le permitió cerrar el año fatídico de 2009 con un crecimiento estimado del 8 por ciento. El caso

de la India es diferente; alejada de la crisis gracias a su menor dependencia de las exportaciones

y con un sistema bancario fuertemente regulado al que no le han afectado las convulsiones de sus

colegas occidentales, su economía creció 2009 del producto interior bruto de más del 6 por ciento. 3

Cualquier comparación con las economías occidentales resulta desalentadora para éstas últimas,

apenas consiguiendo tímidamente escapar de la recesión.

Si los países emergentes han sido los grandes beneficiarios de la globalización económica,

India y sobre todo China están siendo los triunfadores de la Gran Crisis. La dinámica del anterior

proceso de expansión no ha sido alterada; lo que se está produciendo es una aceleración, superando

las proyecciones realizadas hace un lustro y haciendo más explícita la proyección exterior de los

grandes países asiáticos.

La proyección exterior de Asia

Las transformaciones internas asiáticas, el desarrollo a lo largo de esta década de un fuerte

regionalismo, el exponencial crecimiento de las exportaciones y la demanda de materias primas

externas, la creciente presencia migratoria y la cada vez más habitual presencia de sus productos

culturales en el mercado occidental son los principales instrumentos de proyección de la región hacia

el exterior, aunque no los únicos.

Asia nunca ha sido un continente integrado. De hecho, ha sido el conjunto más rezagado en el

desarrollo de plataformas de integración regional. No sólo desde el exterior, sino también desde

el punto de vista de cada uno de los Estados miembros, Asia ha sido percibida como un conjunto

de subregiones agregadas, con grandes diferencias étnicas, religiosas, ideológicas y económicas.

Estas diferencias han hecho que a lo largo de la historia se multiplicarán los conflictos entre ellos

y, sobre todo, se afianzarán una batería de estereotipos y prejuicios que han alcanzado el siglo XXI

con plena vigencia. Sin embargo, la crisis financiera de finales de los años noventa hizo percibir a

cada uno de los países de la región los peligros del proceso globalizador y las ventajas de contar con

instrumentos supranacionales de coordinación y cooperación. Aunque la Asociación de Naciones del

Sudeste Asiático (ASEAN) fue fundada en 1967, no fue hasta 1993 cuando acordó el establecimiento

de una zona de libre comercio entre los Estados miembros. 4 Aunque la verdadera dimensión de

coordinación regional se consiguió con la reunión de las cumbres de la ASEAN a las que se sumaron

China, Japón y Corea del Sur (ASEAN+3), posteriormente aún más ampliadas con la incorporación

de India, Australia y Nueva Zelanda (ASEAN+6, ahora denominado Cumbre de Asia Oriental). 5 La

siempre discutible eficacia del sistema de Cumbres se encuentra muy lejos de los instrumentos de

integración real—con transferencia de soberanía—existentes en otras regiones, especialmente en la

Unión Europea; sin embargo, estas reuniones al máximo nivel no sólo sirven como ejercicio de auto

representación de la región, sino que además es una extraordinaria plataforma de proyección exterior

y articulación de acción conjunta.

De ese modo, de igual forma a como se ha producido con el concepto Suramérica, anteriormente

de exclusividad geográfica, Asia está dejando de ser un mero escenario territorial para convertirse en

3 Neil Dennis: “India shares jump on economic growth hopes”; Financial Times, 12.10.2009.

4 La ASEAN está integrada por Tailandia, Indonesia, Malasia, Singapur, Filipinas, Vietnam, Laos, Camboya, Brunei y Birmania.

5 La 15ª Cumbre de la ASEAN y 4ª Cumbre del Asia Oriental se celebraron del 23 al 25 de octubre de 2009 en la turística ciudad de Hua Hin, en

Tailandia, bajo el lema “Mejorar la conectividad y dar poder a los pueblos”. Las discusiones fueron centradas en la complementariedad de las

medidas y programas de reacción ante la crisis; también fue presentada la Comisión Intergubernamental de la ASEAN sobre Derechos Humanos,

se adoptó una declaración sobre el cambio climático -tratando de unificar las posturas regionales ante las negociaciones que se llevan a cabo en

la Convención Marco de la ONU sobre el Cambio Climático (UNFCCC, siglas en inglés)-. Por último, se dio a conocer una declaración sobre

educación para avanzar hacia una “Comunidad de la ASEAN”.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 13


14

un agente de actuación internacional.

La demanda de reformas en las instituciones internacionales

El sistema de instituciones multilaterales que estructuran y legitiman las relaciones internacionales a

escala mundial tiene más de 60 años de vigencia. Siendo uno de los grandes logros alcanzados tras el

fin de la Segunda Guerra Mundial, también el sistema es hijo de su tiempo, manteniendo un retrato

apenas variado sobre la realidad internacional del momento. Con el final de la Guerra Fría, durante

toda la década de los años 90, fueron expuestos distintos intentos de reforma e incluso refundación,

alcanzando el máximo nivel cuando el recién nombrado secretario general de Naciones Unidas,

Kofi Annan, presentó su Programa de Reforma. 6 El escaso apoyo de las potencias directamente

beneficiadas por el mantenimiento del status quo hizo que los proyectos no alcanzaran más allá de

los niveles administrativos, sin afectar a los centros de deliberación y decisión. Al final de la primera

década del siglo XXI lo que no se hizo de forma ordenada y desde una posición de poder podría

necesitar realizarse de forma obligada y desde posiciones mucho menos ventajosas.

El sistema de Naciones Unidas y el conjunto de los organismos internacionales directamente

vinculados o paralelos reflejan una realidad muy distinta a la actual; pero sobre todo radicalmente

distinta, en cuanto al reparto del poder, a la que se percibe como muy probable en un futuro inmediato.

El ascenso conjunto de Asia, y de China e India en particular, obliga a la construcción de un nuevo

sistema de gobernabilidad global, donde se atiendan las demandas de participación representativa

de las nuevas potencias. Si esta reforma o refundación no se produce, se estará prescindiendo de

instrumentos eficaces para solucionar los previsibles conflictos de intereses que el nuevo balance de

poder desencadenará.

El organismo con más visibilidad de poder mundial es sin duda el Consejo de Seguridad de

Naciones Unidas. Su composición retrata fielmente la situación de la posguerra mundial, muy alejada

de los poderes reales hoy existentes. Su reforma ha sido uno de los caballos de batalla desde el final

de la Guerra Fría, pero los intereses para sostener la situación actual son tan importantes que no se

ha avanzado absolutamente nada. La paradoja se produce cuando se evidencia que la oposición más

firme no proviene tan sólo de las antiguas potencias coloniales europeas, victoriosas de la segunda

Gran Guerra, Gran Bretaña y Francia, pero con una dimensión actual mucho menos significada

e influyente; ni siquiera de la antigua superpotencia devenida en la recortada Rusia; el obstáculo

principal para alcanzar una mayor representatividad asiática lo mantiene la propia China. Tanto India

como Japón han explicitado su deseo de alcanzar estatutos de miembros permanentes del Consejo

de Seguridad (su reforma forma parte del “diálogo estratégico” mantenido entre ambos países en

los últimos años), lo que sin duda daría un grado de representación del Consejo hacia el continente

de enorme calado. Ante estos proyectos China ha mostrado una clara oposición, explícita ante las

pretensiones japonesas y sin mayor entusiasmo en el caso indio, a pesar de que el asunto forma parte

de las cumbres bilaterales entre ambos países. La necesaria reforma del Consejo de Seguridad, de

forma armónica con el conjunto de la Organización de Naciones Unidas, deberá buscar un mayor

nivel de representación legitimadora; para el ámbito asiático, la integración de India y Japón no sólo

alcanzaría este objetivo sino que rebajaría la pretensión de China de convertirse en portavoz único de

los intereses continentales.

Una situación semejante se produce en las instituciones económicas internacionales; surgidas del

congreso de Bretton Woods, las dos columnas que soportan el sistema allí nacido son el Banco Mundial

y el Fondo Monetario Internacional. Ambas instituciones han estado controladas por estadounidenses

6 Informe del Secretario General: Renovación de las Naciones Unidas: Un Programa de Reforma; A/51/950, 14.071997. http://daccessdds.un.org/doc/

UNDOC/GEN/N97/189/82/IMG/N9718982.pdf?OpenElement

7 M. S. Mohanty, P. Turner: La acumulación de reservas de divisas en mercados emergentes: implicaciones locales; Informe Trimestral del BPI (Bank

for International Settlements), septiembre de 2006. http://www.bis.org/publ/qtrpdf/r_qt0609esp_f.pdf

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


y europeos (que de hecho, y en este orden, se han repartido tradicionalmente sus presidencias), con

muy poca participación del resto del mundo y de forma significada de los países asiáticos. Esto está

en flagrante contradicción con la situación económica actual y, muy especialmente, con el estado

mundial de las reservas de divisas; 7 Japón y China son los máximos tenedores de reservas y, para el

conjunto asiático este elemento es sencillamente extraordinario: las tres cuartas partes de las reservas

mundiales están en manos de países asiáticos. China se ha convertido en el máximo tenedor de

reservas mundiales; terminó el año 2006 siendo el primer país que acumulaba más de 1 billón de

dólares en reservas; en julio de 2009 superó por primera vez los dos billones de dólares, cerrando el

tercer trimestre del año con la cifra récord de 2,27 billones de dólares. 8 Además de las extraordinarias

implicaciones que esto tiene para el resto de los países, muy especialmente para Estados Unidos 9 ,

inevitablemente debe ser tenido en cuenta para reconocer al país la representatividad que su dimensión

demanda. En caso contrario se perderá un colosal aliado y se facilitará la generación de proyectos

alternativos, como la creación de un Fondo Monetario Asiático, en la actualidad en vías de estudio.

A un tercer nivel se encuentran las instituciones reguladoras de los intercambios comerciales

internacionales. La Organización Mundial del Comercio, como buena heredera del GATT, mantiene

unas direcciones repartidas entre estadounidenses y europeos, con muy escasa participación activa de

los países asiáticos, a pesar de que el tailandés Supachai Panitchpakdi tuvo la dirección a comienzos

de la década (retornando de nuevo la presidencia en 2005 a Europa, en la persona del francés Pascal

Lamy). El gran crecimiento de la producción industrial y, de forma aún más destacada, la centralidad

de las exportaciones en la mayor parte de la economía asiática hacen de la región una primera

potencia comercial; China y Japón ocupan los puestos segundo y cuarto de mayores exportadores

mundiales, mientras el crecimiento de sus demandas de materias primas -sumadas a la del conjunto

de la región- han desequilibrado el mercado mundial incrementando sustancialmente sus precios y

líneas de distribución. En consecuencia, el principal papel desempeñado por el comercio asiático a

escala global debe ser reconocido e integrado dentro de las instituciones internacionales que fomentan

la cooperación internacional en estos ámbitos, de forma singular en la OMC.

Un último escalón extraoficial pero enormemente representativo, ajeno a las rigideces de las

instituciones intergubernamentales, es el G-7; básicamente, un grupo de ingreso restringido para

la deliberación sobre los principales asuntos políticos y económicos a escala global. Este club

exclusivo fue confeccionado de forma restrictiva por países occidentales industrializados, con un

valor de representatividad limitado aunque con un grado de influencia muy alto. Para que ésta fuera

mayor y especialmente para incluir otras percepciones de la realidad internacional ajenas al modelo

original, ya a mediados de los años 90 se integró Rusia y a partir de 1999 se conformó el mucho más

representativo G-20, donde además de Japón se incluye China, India, Indonesia y Corea del Sur. Las

cumbres extraordinarias del G-20 celebradas en Washington, Londres y Pittsburgh, reunidas para

hacer frente a los efectos de la gran crisis y coordinar las ayudas internacionales, presenciaron la

entrada de países invitados hasta conformar un conjunto aún más representativo pero cada vez menos

operativo. Por esta razón hay propuestas para la generación de nuevas estructuras de deliberación al

máximo nivel, como el G-4 (integrado por los representantes de la Unión Europea, Estados Unidos,

China y Japón) que integraría las nueve economías más importantes del mundo.

Siguiendo este ejemplo, las instituciones internacionales que probaron en las décadas pasadas su

utilidad (aunque siempre se les exigieran objetivos mucho más ambiciosos de lo que la Carta o

los respectivos estatutos permitían) deben afrontar una reforma para adaptarse a una realidad

internacional muy distinta al del momento de su fundación. Si los vectores que se han mantenido en

las tres últimas décadas persisten a grandes rasgos durante las tres siguientes, el conjunto de Asia

se conformará en el principal polo de poder. No cabe esperar que se permita la subsistencia de unas

instituciones ajenas, dirigidas por otros, con responsabilidades globales, que no reconozcan en su

8 “Strong China Trade, Loan Figures Back Recovery Case”, New York Times, 14.10.2009.

9 Paul Krugman: “America’s Chinese disease (not quite what you think)”, New York Times, 25.10.2009.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 15


16

seno el grado de responsabilidad que debe desempeñar el conjunto asiático.

La presión global de las importaciones asiáticas

El crecimiento económico de los países asiáticos y su escala en los principales índices de producción

mundial tienen como efecto directo el incremento exponencial en la demanda de materias primas,

tanto de transformación como energéticas y alimentarias. Este incremento de la demanda no ha

sido acompañado de un aumento de la producción de materias primas, lo que de forma directa ha

ocasionado una subida muy significativa de los precios.

Desde el año 2002 el precio de las materias primas mantuvo una carrera alcista durante seis años

consecutivos. La inestabilidad en el Medio Oriente, el incremento del uso de biocombustibles, la

entrada de poderosos inversores de mercados especulativos en un sector tradicionalmente conservador

y muy especialmente, el incremento de la demanda proveniente de los países asiáticos, hicieron que

los precios de la energía, alimentos, minerales y metales alcanzarán unos records históricos.

El caso extremo de incremento de la demanda ha sido el de China. Desde hace un lustro, China

ha desbancado a Estados Unidos como principal consumidor de cemento, aluminio, carbón, hierro,

grano y carne; tan sólo en el consumo de petróleo Estados Unidos sigue aventajando de forma clara

a China, si bien su mayor parte tiene como objetivo final el consumo doméstico. El crecimiento

industrial y el aumento del consumo chino, multiplicado por el tamaño de su mercado, suponen

un enorme desafío de adaptación para el país y para la comunidad internacional. Desde hace años

se viene afirmando que su ritmo de crecimiento, y especialmente el incremento del consumo de

materias primas procedentes del exterior, son difícilmente sostenibles. Con ser trascendentes

todos los campos, de forma crecientemente estratégica lo es el mercado energético. En el período

1980-2000 China cuadruplicó su PIB mientras sólo multiplicaba por dos su consumo energético;

sin embargo, a lo largo de la presente década y a pesar de la escalada de precios energéticos, el

aumento del consumo de energía en China ha superado el incremento del PIB. Las proyecciones

no son en absoluto halagüeñas: los 26 millones de vehículos que constituye el parque móvil actual

en China podrán multiplicarse de tres a cinco veces en las dos próximas décadas, lo que producirá

una multiplicación de la demanda petrolífera además de aumentar los problemas de contaminación

ambiental. Aunque en China hablar de energía es, como en el resto del mundo, hablar de petróleo,

buena parte de su colosal producción energética está basada en la quema de carbón, lo que a su vez

deriva en un rosario de problemas medio ambientales.

La otra orilla del Pacífico: Repercusiones para las Américas

La puesta en valor de las capacidades humanas para la conformación de los grandes tejidos

industriales y de negocios y de importantes mercados de consumidores, el desarrollo productivo a

todos los niveles y su comercialización en todo el mundo, el aumento exponencial de abastecimiento

de materias primas o la creciente acumulación de reservas de divisas son fenómenos por sí mismos de

una enorme trascendencia que dibujan la nueva cara de Asia ante el resto del mundo. Estos cambios

conllevan inexorablemente un desplazamiento de los centros de poder hacia la región, lo que tiene

como consecuencia unas repercusiones estratégicas de alcance global.

Dentro del conjunto de repercusiones estratégicas destacan de forma singular la seguridad

internacional y el balance de poder regional y global. Dado que los trabajos de este volumen se

ocuparán específicamente de estos temas, aquí serán examinadas las repercusiones que para otras

regiones tiene la emergencia de Asia como fundamental agente global.

Estados Unidos: ¿El fin del liderazgo continental?

Desde el fin de la Segunda Guerra Mundial el principal actor regional en Asia ha sido Estados Unidos.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


A pesar de los retos a su hegemonía que supuso el establecimiento de la República Popular Chica,

las guerras de Corea y Vietnam o la vinculación de India a la esfera soviética, Estados Unidos ha

mantenido durante seis décadas una capacidad de influencia y poder de disuasión sobre la región sin

parangón con ningún otro actor internacional. Paradójicamente, fue con el final de la Guerra Fría y

la emergencia de Estados Unidos como única superpotencia cuando el escenario asiático comenzó a

cambiar su cuadro de interrelaciones. Los dos motores principales de ese cambio han sido el propio

crecimiento económico de la región y la evolución estratégica de China, que cuestiona el liderazgo

regional estadounidense y obliga al resto de actores regionales a reposicionarse respecto al nuevo

escenario estratégico.

La conmemoración del 60 aniversario de la Revolución fue festejada en Beijing con el “mayor

desfile militar de la Historia”, en vehemente declaración de las autoridades de una China que

pretendía mostrar al mundo una imagen muy distinta, pero complementaria, a la que lanzó con

ocasión de los Juegos Olímpicos celebrados un año antes. Más allá de las marciales coreografías en

tecnicolor, lo realmente importante fue el modo en que se explicitó que las fuerzas armadas chinas

han superado la apuesta fundamental por la dimensión numérica para, apostando por la cualificación y

la tecnología, desarrollar unas altas capacidades de disuasión que exceden con mucho la autodefensa.

En esta dimensión, las estrellas del desfile fueron los misiles de corto alcance (DF-11 y DF-15),

alcance medio (DH-10, capaces de alcanzar cualquier punto de Taiwán), guerra naval (proyectiles

anticrucero YJ-83 y misiles Dongfeng 21-D) y de forma muy destacada los misiles intercontinentales

DF-31, capaces de alcanzar todo el territorio estadounidense. Ausente del desfile por obvias razones,

la armada china se encuentra en profundo proceso de transformación, desarrollando una flota de

profundidad que, en el escaso tiempo de un lustro, la convertirá en la segunda armada mundial.

Aunque lo que los telespectadores más percibieron (el desfile fue concebido para ser visto por

televisión dentro y fuera del país, encargándosele la retransmisión al cineasta Zhang Yimou, quien

ya probara su eficacia en la apertura y cierre de los Juegos Olimpicos) fueron los milimétricos

pasos de las distintas unidades del Ejército, el más grande del mundo. En su conjunto, el Ejército de

Liberación Popular tiene 2,3 millones de soldados, la inmensa mayoría de Tierra; para el desarrollo

de su defensa, China ha ido incrementando su presupuesto más del 10 por ciento anual a lo largo

de la última década. El pasado marzo se hizo público un incremento para el presente año del 15por

ciento, hasta alcanzar oficialmente los 48.639 millones de euros, si bien los informes del Pentágono

multiplican estás cantidades por tres. Una mínima parte de este presupuesto servirá para pagar la

incorporación de 180.000 licenciados universitarios que comenzaron a incorporarse a las distintas

unidades a partir del 1 de noviembre de 2009, con el explícito objetivo de elevar el nivel medio de las

fuerzas armadas, pero con la más plausible misión de procurar un salto cualitativo en la tecnificación

en los departamentos más estratégicos.

De todos los campos de interés, la expansión comercial y el crecimiento militar chinos han sido

lo que más ha retenido la atención occidental, especialmente en los Estados Unidos, 10 pero también

en países como Canadá y Australia. 11

Con ser todo lo anterior muy determinante, la capacidad de influencia de China sobre Asia y su

desafío al liderazgo regional de los Estados Unidos no se circunscribe a los medios militares. Beijing

es el máximo tenedor de bonos del Tesoro estadounidense, superando en 2008 las reservas japonesas;

en marzo de 2009 alcanzó la cifra record de 740.000 millones de dólares. De igual forma, los

intercambios comerciales entre China y los Estados Unidos han aumentado al ritmo del crecimiento

de las capacidades de producción y las demandas de China, favorecidos por la mutua reducción

de las tasas aduaneras y las inversiones de empresas estadounidenses, de modo muy singular de

10Office of Secretary of Defense: Annual Report to Congress 2010. Military and Security Developments involving the People’s Republic of China;

Washington DC., July 2010.

11Elinor Sloan: China’s Strategic Behavior; Canadian Defense & Foreing Affairs Institute, June 2010. Nelson Cook, et all: Power and Choice: Asian

Security Futures; Lowy Institute, June 2010.

12VV.AA.: “The Heart of the Matter: ‘Core Interests’ in the US-China Relationship; Issues & Insights, v. 10, n. 21 (August, 2010).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 17


18

las tecnológicas. Ninguno de los dos países sería beneficiario de una ruptura de tan privilegiadas

relaciones; la mera tenencia de tal cantidad de bonos ha hecho que China y en buena parte el resto

de grandes potencias económicas asiáticas, especialmente Japón, Corea del Sur y Taiwán sea el

principal sostenedor del déficit estadounidense. La capacidad de retorsión de Estados Unidos frente

a China queda así muy reducida, mientras Beijing sería damnificado por una inestabilidad de la

moneda estadounidense.

El resto de los grandes países asiáticos ha debido de rediseñar su política regional al compás de

estos cambios estratégicos y la explícita vocación china de convertirse en la gran potencia regional;

lo que ha permitido a Estado Unidos reforzar una línea de contención que, aunque se manifieste

incapaz a largo plazo sí ayude a temperar la tentación intervencionista de Beijing. El rearme chino ha

tenido como consecuencia directa el replanteamiento de la política militar japonesa, incrementando

su inversión castrense, reforzando su alianza defensiva con Estados Unidos y abriendo el debate

sobre un tema tabú en la política nipona, la dotación de armamento estratégico nuclear. Por su

parte, Corea del Sur ha reducido sustancialmente el número de soldados estadounidenses en su

territorio, alcanzando una autonomía en su defensa desconocida desde el fin de la guerra; al tiempo

que contempla el mercado chino como la gran oportunidad para el sostenimiento de su crecimiento

económico. La India se ha convertido en el principal socio estadounidense, siendo en la actualidad

el país que recibe la mayor transferencia de tecnología nuclear de uso civil. Además de acuerdos

bilaterales con otros países de la región, esta suerte de línea Maginot para contener el expansionismo

chino es completada con el importante refuerzo de la presencia militar estadounidense en Filipinas.

Más allá de las maniobras estadounidenses para tratar de limitar las aspiraciones de liderazgo

regional chino, resulta destacable la multiplicación de relaciones bilaterales y el nivel de las mismas

que se ha desarrollado en los últimos años. 12 Por su parte, conocedor del peligro que entrañaría la

consolidación en los países de la región de la idea de la “amenaza china”, el gobierno de Beijing ha

redoblado sus esfuerzos para mantener una diplomacia de alto nivel que disipe los temores a la vez

que socializa la idea del desarrollo armónico a través de los sistemas de cooperación.

Mercados y aliados: La presencia asiática en América Latina

El éxito que supone el crecimiento económico asiático puede ser contemplado como un modelo pero

también como una amenaza para los mercados emergentes. De forma muy destacada, la demanda

de materias primas latinoamericanas y africanas ha supuesto un enorme estímulo a las economías

locales, a la vez que un claro desafío para sus industrias manufactureras. En todo caso, el crecimiento

de la demanda asiática resulta directamente beneficioso en la medida que supone un estímulo para las

exportaciones de unos países que mantienen la mayor parte de sus ingresos fiscales y sus reservas de

divisas vinculadas a las materias primas.

Aunque la presencia de algunas economías asiáticas tiene décadas de historia, ha sido el

incremento exponencial de la presencia china en ambas orillas del Atlántico lo que ha desencadenado

un enorme cúmulo de expectativas, pero también ha alertado sobre sus consecuencias. 13

Desde finales de la década de los noventa la presencia de China ha crecido constantemente en

América Latina, fruto de un cambio estratégico no tan meditado como meticulosamente ejecutado.

Durante la última década Beijing ha mantenido un programa de visitas diplomáticas de los principales

dirigentes políticos y gubernmentales a la mayor parte de los países latinoamericanos. En buena

medida como respuesta a los movimientos del gobierno taiwanés, que desde mediados de los años 90

diversificó sus mercados proveedores de materias primas incluyendo América Latina, los dirigentes

chinos desarrollaron una actuación mucho más amplia y ambiciosa. Que este incremento de la

13 R. Evan Ellis: China in Latin America. The Whats & Wherefores; Boulder CO, Lynne Rienner, 2009.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


actividad diplomática haya coincidido con una clara disminución del interés estadounidense por una

región que ha considerado tradicionalmente como área de influencia exclusiva no resulta nada casual.

Como tampoco lo es que China haya desarrollado el mayor centro de estudios sobre América Latina,

justo cuando en Estados Unidos las universidades y centros de investigación postergan su atención

sobre el subcontinente.

Desde el año 2000 al 2008, el intercambio comercial entre China y América Latina se ha

multiplicado por siete (en el mismo período, el comercio entre Europa y China se multiplicó por

tres), sin haber sido especialmente afectado por la crisis internacional, lo que evidencia tanto las

grandes posibilidades encontradas por ambas partes como la dirección de un vector que continuará en

aumento. El principal objetivo de la atención china sobre América Latina se encuentra en la obtención

de materias primas con la que alimentar su creciente demanda de energía y minerales. Más allá del

establecimiento de contratos de compra a largo plazo, la estrategia china de Comercio Exterior incide

en las inversiones. En los últimos años China ha suscrito acuerdos con los principales países de la

región (Argentina, Chile, Brasil, México y Venezuela) por un monto conjunto superior a los 80.000

millones de dólares. La estrategia china es múltiple, manteniendo relaciones bilaterales prioritarias

con Brasil y Venezuela, estableciendo vínculos con los bloques del Mercosur, la Comunidad Andina

de Naciones y CARICOM, y aspirando a establecer vínculos globales con la región de igual forma

que lo realiza la Unión Europea. 14

De especial relevancia resulta la diplomacia energética desplegada hacia el subcontinente.

Aunque China tiene importantes contratos a largo plazo suscritos con los principales proveedores

de petróleo de Medio Oriente, su evaluación sobre la inestabilidad de la región ha aconsejado la

diversificación de las fuentes de recursos, alcanzando acuerdos estratégicos con regiones tan dispares

en África (Nigeria y Sudán) y Asia Central (Kazajstán). Dado que América Latina es exportador

neto de productos energéticos primarios, China ha concentrado su atención en los más importantes

proveedores: Brasil, Venezuela, Perú y Ecuador. Los acuerdos alcanzados con cada uno de ellos son

muy distintos: mientras que de Brasil tan sólo obtiene explotación de crudo, en Venezuela y Perú

sí ha realizado ya importantes inversiones en tecnologías para proyectos conjuntos, pretendiendo

multiplicarlas a lo largo de la siguiente década. Aunque en Perú la China National Petroleum ha

inyectado ya más de 63 millones de dólares en el campo de Talara, las inversiones más importantes

hasta la fecha han sido realizadas en Venezuela, con 358 millones de dólares en los campos de

Caracoles y norte de Intercampo, así como en la franja del Orinoco, a través de la China National Oil

and Gas Explotation and Development Corporation (CNODC).

No resulta casual que las crecientes dificultades encontradas por las compañías estadounidenses

en Venezuela contrasten vivamente con el crecimiento de la inversión china; los intereses energéticos

de Washington en la región se están viendo crecientemente comprometidos, favoreciendo la mayor

presencia china. En la mayor parte de los países de la región, con cambios ideológicos trascendentes

en sus gobiernos a lo largo de toda la década, se han creado expectativas a consecuencia de la

debilidad del liderazgo estadounidense. La multiplicación de referentes externos y el secular deseo

de desprendimiento de tutelas ajenas hacen que la mera presencia comercial china sea percibida como

una alternativa plausible para hacer descender la capacidad de influencia proveniente del Norte. 15

El pragmatismo del que ha hecho gala la diplomacia económica china no excluye en absoluto la

posibilidad de que Beijing aproveche la coyuntura para alcanzar un mejor posicionamiento como

actor global.

15 Javier Santiso (coord.): The Visible Hand of China in Latin America, OCDE, 2007. http://www.oecd.org/document/8/0,3343,

en_2649_33973_38434504_1_1_1_1,00.html#Contents

16 Martín Pérez Le-Fort: “China y América Latina: estrategias bajo una hegemonía transitoria”; Nueva Sociedad 203, pp. 89-101. http://www.nuso.

org/upload/articulos/3353_1.pdf

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 19


20

Conclusiones: El Sistema de Eastphalia

A lo largo de este trabajo se han visto las razones que sustentan el ascenso del conjunto asiático en

el escenario global y los cambios estructurales que motivan su incorporación, se han analizado los

principales instrumentos de proyección hacia el resto del mundo y se han estudiado las repercusiones

estratégicas que tienen para las Américas. Del conjunto de este proceso se extrae la idea general de

una transferencia de influencia y un desplazamiento de los centros de poder hacia la región. Este es

un cambio trascendente de repercusiones históricas, cuyas consecuencias marcarán el siglo XXI.

De cómo asimile el resto de la comunidad internacional estos cambios depende en buen grado la

estabilidad global de las próximas décadas.

Si tenemos en cuenta cómo se ha solucionado en ocasiones anteriores la aparición de nuevos

poderes y su adaptación al sistema existente en su momento se comprenderá la incertidumbre creada:

los cambios de hegemonía siempre han sido dilucidados en los campos de batalla y el resultado de

la contienda ha determinado las características del sistema de relaciones internacionales salido del

conflicto. Pero la fatalidad no está dictada en el signo de la evolución humana y, muy destacadamente,

las relaciones supra e internacionales del siglo XXI -como la propia sociedad global en la que

se basan- son muy distintas a las habidas en la modernidad, con la permanente rivalidad de las

monarquías absolutas, e incluso durante los siglos XIX y XX, donde las ideologías y las identidades

se superpusieron a las necesidades de desarrollo. Pero entre el pesimismo naturalista de Hobbes y el

racional optimismo kantiano, no hay que dar por definitivo un triunfador, máxime desarrollándose en

un sistema donde no hay estados definitivos.

El incremento del peso económico asiático lleva consigo el ascenso de su poder político y militar.

Las sólidas bases en las que se asienta este crecimiento hacen que las coyunturas adversas tan sólo

puedan reducir o retrasar su dimensión, pero nunca revertir la dinámica ya marcada. Y esta dinámica

evidencia que su hegemonía será una realidad a mediados del siglo XXI. Los nuevos poderes asiáticos

difícilmente aceptan ya la prolongación de un orden internacional dictado y dirigido por potencias

ajenas, cuando no contrarias; resulta previsible el incremento de su presión para transformar ese

orden o construir uno nuevo. Y en esa transformación podrá encontrarse la paradoja histórica del

redescubrimiento del sistema westfaliano.

El Tratado de Westfalia (1648) fue el más influyente de la modernidad, llegando sus repercusiones

hasta el presente. Tras una guerra caliente de 30 años se derrumbó el proyecto medieval europeo de

un imperio universal, que basaba su legitimación en las tradiciones de un imperio—el romano-—y

en la bendición de una Iglesia—la Católica. El sistema westfaliano surgido a partir de ese momento

estaba sustentado en la completa soberanía –independencia- de unos Estados que en su conjunto

eran superiores en poder al imperio. La ruptura del principio de universalidad y su sustitución

por las peculiaridades de los Estados modernos llevó consigo también la sustitución del concepto

medieval de moral universal por el del interés nacional sustentado en la razón de Estado. Para

conseguir el desarrollo armónico de estos Estados, sin ninguna otra superioridad arbitral mediadora,

resultó necesario levantar la doctrina del equilibrio de poder; a la larga, el equilibrio de poder

acabó concibiéndose como la forma natural de las relaciones internacionales, imperante en toda

circunstancia y contingencia, “el principio rector del orden mundial” en palabras del propio Henry

Kissinger. Debe recordarse por último que el desarrollo del sistema westfaliano no fue el producto

de decisiones meditadas de los principales agentes internacionales de la época, sino que en realidad

fue consecuencia de la pretensión de poder por parte de unos Estados europeos bajo monarquías

absolutistas.

¿Es posible que después de una guerra fría de 35 años, cuando aparentemente ha triunfado una

única superpotencia—imperio—, legitimada por la imposición definitiva de la democracia liberal y la

economía de mercado como unívoco sistema universal, acaben imponiéndose un rosario de potencias

menores –Estados nacionales de economía global- que enarbolan los principios de soberanía nacional

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


y de no injerencia en asuntos internos?

Por supuesto que la perspectiva asiática de estos principios, elevados a categoría de dogmas por

el sistema westfaliano, presenta características propias. Pero resulta paradójico que sean nuevos o

re-creados Estados los que vengan a recordar a los más antiguos Estados modernos la primera base

de su legitimación; base subsumida en el devenir del siglo XX por principios de carácter universal

como la democracia, los derechos humanos o la libertad de los mercados; y base definitivamente

superada por la ambivalencia postmoderna, la transferencia de soberanía, la primacía del individuo

como sujeto histórico, el énfasis en la multiculturalidad y el definitivo triunfo del relativismo. Frente

a esta evolución del sistema post-wesfaliano, los nuevos poderes asiáticos erigen una perspectiva

mucho más ortodoxa, realista y absoluta.

Desde el año 2005 Beijing ha puesto en práctica una proyección exterior presentada bajo el lema

del “desarrollo pacífico” (heping fazhan). Partiendo de la idea de que la seguridad internacional debe

descansar sobre el desarrollo económico, su práctica incluye axiomas confucianos en la promoción

de un marco de beneficio mutuo y de prácticas igualitarias entre Estados soberanos. A su vez, las

relaciones internacionales y bilaterales deben descansar sobre cinco principios básicos: el respeto a

la soberanía y la integridad territorial de los Estados; la no agresión; la no interferencia en los asuntos

internos; el mantenimiento de las relaciones bilaterales de igual e igual en búsqueda del beneficio

mutuo; y la coexistencia pacífica.

Con estos principios clásicos y la potencialidad que alcanzará la región a consecuencia de su

población y su riqueza, el nuevo sistema eastfaliano está dispuesto a subvertir el sistema internacional

heredado de la hegemonía occidental. La gran pregunta no es si lo hará o no, sino cuanto tiempo

tardará en imponerse y cómo influirá en el resto del mundo.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 21


22

Bibliografía

Bregolat, Eugenio. La segunda revolución China. Una década como embajador en Beijing, Madrid:

Destino, 2007.

Ellis, R. Evan. China in Latin America: The Whats and Wherefores, Boulder: Lynne Reinner, 2009.

Engardio, Pete, Chindia. Cómo China e India están revolucionando los negocios globales, Madrid:

McGraw-Hill, 2008.

Fishman, Ted C. China S.A. Cómo la nueva potencia industrial desafía al mundo, Barcelona:

Debate, 2006.

Lederman, Daniel. Marcelo Olarreaga, y Guillermo E. Perry (Eds.), China’s and India’s Challenge

to Latin America: Opportunity or Threat? Washington, D.C.: World Bank, 2009.

Sharma, Shalendra D., China and India in the Age of Globalization, New York: Cambridge

University Press, 2009.

Smith, David. The Dragon and the Elephant. China, India and the New World Order, London:

Profile Books, 2007.

Ríos, Xulio. Mercado y control político en China. La transición hacia un nuevo sistema, Madrid:

Catarata, 2007.

Roett, Riordan, Guadalupe Paz (Eds.). China’s Expansion into the Western Hemisphere:

Implications for Latin America and the United States, Washington, D.C.: Brookings Institution,

2008

Rotberg, Robert I. China into Africa: Trade, Aid, and Influence, World Peace Foundation, 2008.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Introduction

A Conflict Analysis Methodology for

Formulating Security Policy and Strategy

Salvador Raza

ABSTRACT

This work proposes a conflict-analysis methodology, supported by a solid conceptual

framework for formulating security policy and strategy. The differential in the methodology,

already successfully applied in several countries, lies in a sophisticated deconstruction of the

decision-making environment along seven axes of analysis and its subsequent reconstruction,

while simultaneously developing trend projections, to identify the critical dynamics of areas

of insecurity. The methodology was developed to be applied collaboratively by specialists

in the various fields of expertise connected with security, and is easily adaptable to each

country’s specific policy and strategy-making practice.

There is no irrefutable limit to the scope, scale and reach of security, nor is there a way to ensure an

equitable distribution of its effects and consequences. Nevertheless, we are forced to problematize

security matters either to prevent conflicts or to manage the transition towards non-conflict

situations, in a world in which new types of product, process and information technology are everfaster

propelling the structure of uncertainties away from the conditions and ways in which defense

communities try to meet likely security demands.

Attempting to provide a scientific basis for problematizing security is bound to fail. Security

problems are classed into the category of complex evolving problems, and science has not yet

developed strict criteria for structuring such problems in this category, which contain all those

occurring within the fabric of society, where plausible responses are built within political dynamics.

Reforming security systems to deal with complex problems is an admittedly controversial

matter 1 . Currently employed approaches to determining demands for security reform prescribe three

procedures:

(a) objectifying the state desired as a result of the attainment of national interests;

(b) demarcating a perceived set of threats to this achievement that limits the scope of the security

goals set out in the previous process, and

(c) assessing the gap between the state desired in the process (a) and the restricted environment

in which it is planned (b).

These approaches have failed to support policies being designed to deal with the real structure of

causality in insecurity. The weakness lies in the need to stabilize (“freeze”) the insecurity differential

so that currently practiced methods can be applied, which means that policies are always designed to

deal with a past situation— reactively—whereas the security environment is evolving dynamically

at every moment, potentially (and in practice almost always) being completely different, before the

process of implementing policy has even begun.

This work proposes a two-pronged methodology in seven analytical dimensions towards a

problematization of security, identifying critical variables and their causal relationships, with a view

1 For a wide overview of the problems with reforms in the security sector, see http://www.ssrnetwork.net/topic_guides/general_te1.php

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 23


24

to contributing towards the creation of policy and strategy that are dynamic and simultaneous with

developments in the environment from whence the problems emerge.

The hope is to provide a modernizing reference in analytical procedures for government

institutions and agencies involved in the complex and important task of providing security, principally

in our Hemisphere, where many countries, emerging from periods of relative conceptual immobility,

are making quick progress in constructing their own procedures and processes to enable them to build

a better peace.

The problem with security problems

The policy and strategy-designing process, understood as the “construction of integrated systems of

decisions” 2 , must guide the achievement of an expected result, identifying and prioritizing suitable,

practicable and acceptable paths for resolving expected uncertainties and resistances to achieve

this result. The process seeks to incorporate learning mechanisms for prompt correction of both

the purpose and the paths for its achievement, resolving unknown or irresolvable uncertainties and

resistances 3 at the planning stage.

There is a problem—the object of policy and strategy formulation—when three conditions

simultaneously pertain: (1) there is a purpose, (2) the elements that define it are classified as in a given

area of application, and (3) the state of these elements or the condition of the desired relationship

between these elements has not yet been dealt with. To problematize is to classify the purpose, the

things that define it, and to determine how wide the gap is between this purpose and the current state

of affairs.

Given this understanding of the problem, a condition for meeting (or knowing) the purpose of

security and the state of the elements and relationships that define it, requires configuring security

problems as complex adaptive problems, with three basic features: indeterminateness, specificity,

and inexhaustibility.

Indeterminateness. It is not possible to establish a definitive, final assessment for a security

problem. To fully assess the problem would require a full definition of all conceivable solutions to the

problem, a logical impossibility given that the additional information required to fully understand the

problem would require questions be posed that would depend on understanding the problem itself.

Let us consider for example what would be necessary to classify the nature of a problem

generating public insecurity. As an example, we may consider the assumption that poverty causes

individuals of a given social and psychological profile to use violence or the threat of violence,

individually or in groups, or organized in gangs, to satisfy their needs and ambitions, generating a

sense of insecurity among the population that looks on impotently for want of a police response to

prevent the violence from turning them into victims.

Yes, perhaps! But in order to deal with poverty we must recognize that its causes are rooted

in economics, or in people being unqualified for employment, which would steer responses to the

problem towards educational alternatives, or to development alternatives, depending on the prevailing

understanding in the analysis. Or we might consider that the cause of the insecurity derives from

aberrant behavior, thus shifting the focus to a need for psychological treatment for people displaying

potentially deviant behavior, which is subsequently associated with the capacity of the health system

We broaden Mintzberg’s conception of strategy to also cover that of policy (as regulatory rulings), seeing the difference between them in terms of

the nature, instrumentality and function of their object. Mintzberg,, H. The rise and fall of strategic planning, London: The Free Press: 1994.

Adapted from Cyert and March (1963), apud Shimizu, T. Decisã o nas organizações (Decision-making in organizations), at http://www.empresario.

com.br/artigos/artigos_html/artigo_280700.html taken fromWeb site on 3 June 2010.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


to provide the physical, financial and staff resources necessary to offer suitable care to this sector of

the population, which in turn relates to the State’s capacity to finance these programs, in addition to

all the remaining programs concerning the necessary infrastructure to run the economy.

The value of the solution varies according to the sub-system of reference for developing

performance criteria and the effects that this solution generates, unlike structured problems, are not

independent or reversible. We cannot easily dismantle a railway built to carry strategic minerals (as

an alternative to sea transport) after discovering it does not meet performance criteria. Once begun,

many financial resources will have been committed and once its effects have begun the railway will

affect the lives of thousands.

This effect of propagation and irreversibility of the effects of security problems is common in

defense, large infrastructure projects and business projects. Decision-makers responsible for complex

problems cannot experiment and then reverse the solutions they’ve implemented. There are no “test

runs.” All actions count as final.

Specificity. Every security problem is unique. There are no recurring security problems. Every

state faces different security problems, so that successful or unsuccessful experiences, techniques or

methods cannot be directly transferred from one case to another.

Defining security problems is subject to the limits of the system under analysis. To deal with the

problem in all its ramifications we need to broaden the system. The larger the system, the greater

are the number of cross-impacts between the system’s components. Selecting the critical impacts

defines the problem within the system containing those impacts. If we change the system or change

the critical impacts, we need to redefine the problem.

A security problem is configured within the relationship between a purpose and a condition of

the environment in which this problem is defined. The environment’s conditions are established in

contingent fashion by the current state of the variables, the relationships between the variables, and

the relationships between these relationships, within a given field of possibilities. The environment’s

condition provides a reference for measuring the gap between the current state of things and the

future state of events, or the purpose considered.

Inexhaustibility. The long causal chains that define the nature of the complex problems also

explain why they differ from structured problems in terms of the fact we can not a priori know

when we have found “the” answer or solution. In a game of chess, capturing the opponent’s king

determines the result, regardless of moves and strategies.

With complex problems there is no way to define where the causal chain ends, and so there is no

way to define “the” right answer. Greater efforts, increased resources and more people will produce

stronger, more comprehensive alternatives, but there won’t always be more resources available, and

a sub-optimal solution is not always conditional on more resources. The challenge is to always find

an acceptable solution, efficiently using fewer resources than in previous attempts at dealing with

the problem.

Judging a result as sufficient will always be contingent on the time allowed or useful, further

subordinating the possibilities of a response to an interpretation of developments in a given significant

segment of the structure of causality. But a complex problem may, in the end, have no solution that

does not run counter to the system’s current conditions. A conceptual solution cannot require X and

not-X to occur simultaneously.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 25


26

Brief overview of practices

In security, the risk is ever-present with policies and strategies approaching the “wrong problem” in

the right way, or dealing with just a portion of the real problem. Ackoff 4 , in discussing problems in

formulating problems, correctly points out that identifying the real problem is a result of properly

formulated hypotheses.

This is an important requisite, showing the need for analysis methodologies to include systematic

critical reflection processes and mechanisms rooted in theory. Current conflict analysis methods

provide a limited scope for recognizing the structural causes of real problems, providing a scarcely

consistent reference for security policy and strategy formulation. None of the methods recurrently

employed for security analysis explicitly, systematically and consistently include the question of

formulating hypotheses at the core of the analytical process.

The Stability Assessment Framework method 5 , for example, employed in Mozambique (June

2002), Rwanda (October 2002 and November 2003), and Kenya (October 2003) places emphasis on

organizational requirements in facing security problems.

The Framework for Conflict Analysis method 6 , developed by the UN in coordination with the

World Bank, lays emphasis on identifying the players involved in the conflict and on organizations

that can resolve said conflict jointly with the UN.

The Swiss Peace Foundation, in cooperation with the Austrian Development Agency (ADA),

the Canadian International Development Agency (CIDA) and the Swedish International Agency for

Development and Cooperation, for ten years developed and applied a method known as FAST, or Early

Recognition of Tension and Fact-Finding 7 , on the basis of an assessment of the factors promoting or

inhibiting conflict development in the political, historical, social, economic and international spheres.

The World Bank uses the Conflict Analysis Framework 8 (CAF) method, which examines

relationships between poverty and potential conflict, whereas the method used by the United States

Agency for International Development and the Office of Conflict Management and Mitigation is

the Framework for Strategy and Program Development 9 , with an emphasis on motivation towards

conflict, the mobilization and expansion of violence, institutional deficiencies, and regional factors.

Britain’s Department for International Development (DFID) uses the method described in the

publication Conducting Conflict Assessment: Guidance Notes 10 to interpret the structure and players

involved in the dynamic of conflicts for the purpose of determining what international assistance the

country considers it necessary to provide.

There are at least nine other methods developed by organizations with a global reach, such as the

United States Institute for Peace (USIP), U.S. Department of Defense (DoD), the Fund for Peace,

and the State Department. There are also a growing number of national agencies using capabilitiesbased

methods. The multiplicity of methods contributing to central decision-making processes in

these agencies and organizations demonstrate the importance of the topic. In each case, the methods

are geared towards instrumental functions in the agencies for support, intervention, or promotion that

developed them or systematically employ them.

4 L. Ackoff, Some unsolved problems in problem solving. Opl Res. Q.13,1-11, in R.N. Woolley and M. Pidd, “Problem Structuring – A literature

Review”, J. Opl Res. Soc. Vol 32, UK, 1981. pp. 197-206.

5 http://www.clingendael.nl/publications/2005/20050200_cru_paper_stability.pdf

6 http://www.undg.org/archive_docs/5329-Comon_Inter-Agency_Framework_for-Conflict_Analysis_in_Transition.doc

7 http://www.swisspeace.ch/typo3/en/peace-conflict-research/previous-projects/fast-international/about/index.html

8 http://siteresources.worldbank.org/INTCPR/214574-11128835084/20657757/CAFApril2005.pdf

9 http://www.usaid.gov/our_work/cross-cutting_programs/private_voluntary_cooperation/conf_conflict_assessment.pdf.

10 http://www.dfid.gov.uk/Documents/publications/conflictassessmentguidance.pdf

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


The common thread among these methods is an espousal of the outlook that sees security

problems as complex evolving problems, with an attempt to provide a suitable analytical treatment

for problems of this nature. The problem lies in a shortfall in methods.

None of these explicitly or strictly states the reference analytical framework, in the form of a

system of articulated concepts with their own assumptions that provide conditions for continuous

critical assessment of the processes employed to generate, verify and validate the expertise and

practices derived from this construct. Neither do any of them explicitly state having specifically

designed a self-assessment tool, made available widely to all countries, centered on governability

and public management needs, by means of policies and strategies that deal with the causes of

dynamically-considered security problems.

Analytical framework

Policies are vehicles for transmitting the general directives and rules necessary to bring about

an intended result in time, to its various degrees and in its various designs, enabling all parts of the

organization to contribute to a shared effort, even where acting independently in a rapidly-changing

environment.

Although this general description can be further developed, detailed or modified, there are no

substantial discrepancies in the role of public policies: to maintain, reform or transform variables, or

the state of variables, that define a state of security and/or the relationships between these variables

and, further (or also), the relations between these relationships. The difficulties emerge, first, in

understanding the mechanisms of action by which a policy generates its effects on the environment,

developing and modeling self-regulating inferences and judgments to promote systematic and

sustained formal changes. They also appear in assessing the axes of propagation of the chains of

effects to be achieved.

The former difficulty concerns a security policy’s formal requirements; the latter regards

functional requirements. Formal requirements have a synthetic basis, while functional ones have an

analytical basis.

Normative Components

To deal with the formal requirements, those designing policies and strategies define and integrate five

normative components that must be displayed by the resulting products in fulfilling their decisions:

1. Defining the conditions in which they are applied, specifying the elements required for an

autonomous unfolding of the initiatives authorized by the policy and achieved by the strategy.

2. Specifying the results to be achieved, indicating valid and invalid actions for their

implementation by means of normative elements (goals) that simultaneously meet four

requirements 11 :

Intelligibility: The connotative content of the goals must be clearly defined and presented in

such a form as to create no ambiguities or doubts (that may lead to mistaken or tendentious

interpretations). Intelligibility is crucial to the development of plausible hypotheses under

conditions in which the State’s capabilities are liable to be brought into play (scenario) and to

enable an assessment of the results achieved.

11 These requirements were originally set out in Raza, S. “Projeto de Força: o elo ausente em reformas de defesa”(Force Planning: the missing link

in defense reform), discussed in a panel on Strategy and the Use of Force in the “Research and Education in Defense and Security Studies” Seminar

(REDES), held in August 2002 in Brasilia, Brazil.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 27


28

Purpose: The results to be achieved must form part of a chain of causality that points towards

achieving security goals while the latter point towards national interests. The compatibility

requirement is what ensures the link between strategies and results (aims).

Practicality: The goals must be achievable within practical possibilities, by means of rationally

informed acts. This condition seeks to prevent the potentially damaging risk of goals being set

beyond States’ capacity to deliver, avoiding goals becoming just empty words, compromising

security possibilities. The practicality requirement ensures the link between means and strategies.

Measurability: The results to be achieved with the goals must be quantitatively or qualitatively

measurable. Non-measurable goals do not make it possible to assess how sensitive alternative

capabilities are to changes in the security environment.

3. Specifying the scope of the authority of the institutions and individuals responsible for

security actions, stipulating the authorized limits for possible decisions.

4. Detailing the criteria and metrics to use in assessing the results reached.

5. Defining procedures to employ for controlling and supervising the processes brought about

by implementing the policies and strategies.

Formulating these normative components is the result of a collision between different perceptions

and priorities imagined by the various players acting together in a concrete political scenario,

translated into a concept which materializes imposing “compromise solutions” on the normative

components of security to deal with the simultaneous presence of players with different functions to

fulfill, each to some degree pleading for the achievement of their demands.

Descriptive Components

To deal with security’s functional requirements we use the concept of “variety” that defines the

distinct elements in a system, independently of their order of occurrence, that are necessary and

sufficient to describe the essential features of the subject under investigation at the level of abstraction

established for analysis.

Defining a system’s variety marks out boundaries (establishing functional categories) between

interrelated elements which, cooperatively, fulfill a given common purpose.

To establish these boundaries, criteria are necessary to identify the elements propagating security

– that promote its continuous generation, spread and reformulation, as the system that defines it

constantly evolves, while it defines itself and evolves jointly.

Employing concepts from Systems Theory, formulated by M. D. Mesarovic 12 , that proposes a set

of axioms to explain the general formal properties of the elements making up open systems by means

of an analytical treatment, we may define seven axes of security propagation.

Each of the seven axes of security propagation designates a set of elements making up the

environment, which submits to given criteria; each of these axes making up something like a portion

of the system that can be seen as a whole in itself. The concept of arrangement brings with it the

idea of recursion, the idea of a sub-system, in itself a system within a larger system. Thus, it makes

it possible to cut back the elements making up a given axis and treating it separately, with a certain

degree of analytical independence, having its contribution to the whole as a reference.

12 Mesarovic, M. D. Foundations for a General Systems Theory. New York: John Willey & Sons, 1964, pages 1-24.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Table 1: Axes of security propagation

Fields Axes of security propagation

1.Technological Increase in the Degree of Complexity

2.Political-Economic Dynamically Supported Priorities

3.Energy Controlling Degree of Autonomy

4.Social-Human Comprehensiveness of Purposes

5.Geostrategic Building Self-protection

6.Information Enhancing Decision-Making Cycles

7.Environmental Increasing the Flow of Diversity

Table 1 differentiates the fields of responsibility of these seven axes, which are set out below, without the order of their

appearance having any significance in terms of priority, preference or value.

Axis of propagation in the Technological Field

Aside from techniques that create or limit the possibility of doing something to a required amount,

or qualitatively better, the events in the technological security axis of propagation create conditions

for the possibility of doing something differently to generate a better result, or otherwise to create

the need for something that doesn’t exist yet, but which, when available, becomes appreciated for

the value it adds.

Technology’s capacity for generating security appears as an accumulation of expertise

instrumental in overcoming given forms of production and social relations, enabling the overcoming

of the pragmatic-immediate. This leads the technological dimension of the security problem to deal

with the capability to: (a) ensure the crossing of cognitive, cultural, and technical barriers, (b) perfect

expertise, products, processes and systems, (c) develop innovative expertise, products, processes

and systems to meet efficiency and effectiveness requirements distinct from those existing, and (d)

conceive organizational environments that structurally integrate the conception of the new in all

processes on all levels of action, both public and private.

This definition dismantles artificially constructed distinctions between product, process and

information technologies, combining them into a single axis of propagation, classifying the nature

of technology as a process for overcoming the states of security that it promotes at each historical

moment, constructing and reconstructing commercial, industrial and agricultural production and

public services standards as government and management practice advance in maturity. This enables

the system to remain stably balanced as it progresses towards greater degrees of complexity by

adjusting, modernizing, or transforming its elements, relationships and relationships between

relationships 13 .

Axis of propagation in the Political-Economic Field

Converting politically championed conceptions of security into pertinent sustainable development

action plans requires mechanisms and rules with substance to construct criteria with which to

overcome disputes on the efficient allocation of scarce resources on what, how and for whom to

produce.

The area of sustainable security lends and applies non-contradictory concepts and arguments that

inform the formulation of public and economic policies to shape these criteria, without transferring

those decisions on what one wishes to construct onto the criteria for creating rules.

Then, questions and decisions on sustainable security are eminently political, informed by

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 29


30

economic criteria, concerning changes to existing power structures, development of new mechanisms

for shaping political will, and resolving problems concerning efficient resource creation and

allocation, particularly as concerns the use of shared resources, which are generally controlled by the

State, and as concerns the removal of structural constraints in the process of creating the driving force

to promote politically-sustainable economic and social development.

Axis of propagation in the Energy Field

The importance and significance for security of the impact of setting up energy matrixes does not

bear simplifying. In the events leading up to the First World War, Britain had to decide whether or

not to adopt oil as a means to fuel its naval transport. In guaranteeing security, converting the energy

matrix from coal to oil proved a strategic move 14 .

Oil doesn’t deteriorate like coal, has a 78% greater yield and occupies 30% less volume in

storage, enabling refueling on the high seas, increasing the strategic scope and the travelling speed

of naval transport to conflict zones, and facilitating greater acceleration in tactical maneuvers. But

to abandon coal in favor of oil meant abandoning secure energy sources that were abundant in Great

Britain, and having to move onto ensuring continuous access to oil where it lay, in Persia. Winston

Churchill convinced the House of Commons to adopt oil as a primary energy source for the British

Navy, altering the course of 20th-Century conflicts.

The events defining the Axis of propagation of the Energy Dimension are harnessed to the design

of countries’ national energy matrixes; by their nature interlinking national security interests in a

network of shared goals, which unfold in security and defense alliances, diplomatic agreements and

other mechanisms for ensuring access to and maintenance of supply chains.

The Axis of propagation of Security’s Energy Dimension covers all current and anticipated

forms of energy use. These include potential accumulated energy in food, necessary to sustain life,

widening the concept of Energy Balance, which supplies the national matrix with renewable and nonrenewable

energies. These cover: (a) the structure of the internal energy market (sectored supply and

demand); (b) building up and changing stocks; (c) means of distribution, and (d) processes for waste

and depleted sources recovery and treatment in value chains that extend to points of intersection and

fusion with the chains developed in the remaining areas of security.

Axis of propagation in the Social and Human Field

The interlacing of social processes in security production and reproduction creates the necessary

conditions to overcome a given historical moment. Security, while it is built by social relations,

generates the conditions for overcoming patterns it has itself produced 15 .

For each question answered for the social being by security, new needs are generated to overcome

insecurity in pragmatic day-to-day life, determining all the remaining measurements, as this is a

matter of overcoming the primordial relationship between man and nature.

In this sense, human security becomes a process for objectifying the social being in a praxis

geared towards meeting its needs in the wider reach of its social relations. To meet them, various

forms of mediation are created and recreated in man-man and man-environment relationships for the

full exercise of citizenship in a context of the rule of law, creating stabilized relationships between

14 Yergin, Daniel. The Prize: Epic quest for oil, money and power. New York: Free Press, 1991. See: “Speed!”, pp. 155-6.

15 This approach reflects Lukáks’ thinking on the centrality of work in defining the ontological statute that explains human nature. Although

useful for the pragmatic composition of analytical variables, the methodology does not result in Marxist praxis or thinking, since Lukáks himself

creates analytical categories that would favor the understanding of movement in the real and refutes the existence of either a theory, or of even an

epistemology in Marx. For a more in-depth view, see Lukacs, Gyorgy. Ontologia do ser social: Os princípios ontológicos fundamentais de Marx. (On

the Ontology of social Existence) Portuguese trans. Carlos Nelson Coutinho. – São Paulo: Ciências Humanas, 1979.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


man and the social environment. Thus a perception emerges of security as the result and condition of

possible praxis in the form of: (a) access to information sources and the possibility of expressing one’s

preferences and political and personal options; (b) the capacity to come and go and to organize in

groups without risk to life or property; (c) self-regulated and self-sustained development of political

and legal statuses that govern relations between individuals and capital, and (d) the possibility of

progressing between levels of potential access to public and private goods and services to meet

autonomously determined needs.

Axis of propagation in the Geostrategic Field

The geo-strategic field reflects dependency between national force planning and the strategic context

of the national and international security systems. This context is permeated by a dense network of

alignments of implicit or codified interests forged into alliances, arrangements and treaties, and other

relationships not yet subject to regulation, where decisions to be taken give rise to new and specific

situations for security 16 . In this context, force planning defines the potential capacity of defense

capability arrangements in order to integrate material and human means, as well as those which are

information-based and organizational, to execute defense tasks, according to previously specified

conditions and with a given expectation of success.

These capabilities are planned to meet demands for the use of force to achieve politically

determined goals. The nature of these capabilities—instrumental in the practice of violence under

the authority of the State and the Law—define the powers that its components must assume, and

limit their use under the guidance of political directives that draw from and are joined together in the

network of alignments making up the strategic context for the defense of State interests by means of

dissuasion or, when dissuasion fails, by the use of force.

The capability to generate dissuasion will always depend on the enforceability of actions and

the credibility of intentions, inasmuch as use of force will always be conditional on the balance that

the adversary’s dissuasion produces in our suitability, enforceability and acceptability analyses in

terms of costs and risks, creating a condition of mutual dependency of perceptions that interpret the

potential for the self-defense of states in the international security system.

This condition makes the intensity and speed of the propagation of security in the field of geostrategy

contingent on the political context of the society in which it occurs and on the former’s

position in the hierarchy of decisions where alternative uses of force are formulated in keeping with

three levels of readiness 17 .

Operational readiness. This informs the levels of training and maintenance necessary

for a prompt response to security demands. High levels of operational readiness demand that

means of response remain manned and available for immediate use, generating fatigue among

personnel and increased equipment failure rates, requiring logistical demands which, if unmet,

can compromise the expected degree of tactical success.

Structural readiness. Informs the formulation of the procedures and architecture of

relationships by which, where necessary, operational readiness may be increased or the number

of tasks that must simultaneously be executed can be increased, ensuring that the necessary

16For a breakdown of this condition, see apud. Mannheim, K. Ideology & Utopia: An Introduction to the Sociology of Knowledge. London, UK:

Harcourt, 1936, p.112.

17For details on degrees of readiness, see Betts, Richard. Military Readiness: concepts, choices, consequences. Washington, DC.: Brookings, 1995.

To identify its practical application in determining capability requirements, see the report on defense reform in the United States entitled Bottom-up

Review, drawn up under the auspices of then U.S. Defense Secretary Les Aspin.

17For details on degrees of readiness, see Betts, Richard. Military Readiness, op.cit.To identify its practical application in determining capability

requirements, see the report on defense. Bottom-up Review, op.cit. This report expressly recommended giving weight to degrees of readiness and

decided on a revaluation of the criteria for its application for the forces. U.S. Department of Defense. Report on the Bottom-up Review. Washington,

D.C.: DoD Printing Office, 1993, p.77.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 31


32

command and control mechanisms are present. Structural readiness also has its costs. High

levels of structural readiness immobilize capital and leave costly maintenance resources inactive

(bases, worksites, etc.). Besides, elevated structural readiness requires a top-heavy personnel

structure, on the assumption that it is more complex and slower to prepare officials than soldiers.

In this sense, high levels of structural readiness are associated with concepts of strategic use that

rely on availability of time to be set in motion, often incompatible with the temporal forms and

dimensions that combat and crises are currently taking.

Mobilization readiness. Informs the priorities for converting peacetime social, technological,

industrial and economic national resources to military use to fill the voids intentionally created

in structural readiness to minimize its intrinsic costs. The costs of mobilization readiness are

calculated basically in terms of the preparation and maintenance requirements of an inventory of

potential conversions.

Intended states of degrees of readiness are contingent on the possibilities for financing projects

(budget appropriations ) and on the capability of the national industrial base (where the country’s

industrial defense complex lies) to sustain the effort required in time and space in meeting expectations

on the use of national self-defense power, according to the strategic concepts practiced that are based

in current doctrine, within the limits that behavioral norms authorize for the use of force.

The criteria for building capabilities according to required degrees of readiness will define the

degrees of accumulation required of the elements making up the structure of force in the form of

single systems or groups of systems to ensure homomorphism between defense capabilities and

security demands, acting as agents for transforming one set of elements (condition of the capability

to use force) into another (condition of no need to use force), preserving the interrelation between the

components found in the former, in the latter.

National capabilities, framed as national power, are continuously reformulated in keeping with the

perceived development of the strategic environment, promoting self-defense to ensure conditions are

created for a potential dynamic dismantling and reorganization of the means of force (including nonmilitary

means) in keeping with the expansion and retraction of tasks. These ensure that command

and control links are maintained, 19 providing the logistic flow necessary to sustain the effort in time

and space, with which it lends credibility to the intention, where necessary, to use force, thus creating

a condition for the possibility of geo-strategic security.

Axis of propagation in the Information Field

The axis of security propagation in the field of information covers the generation, archiving,

recovery, and processing of information that enables individuals and organizations to collaborate:

(a) in acknowledging and framing problems; (b) in assessing solutions found, indicating their

degrees of relevance for perceived problems; (c) in managing processes for introducing decisions;

(d) in efficiently interconnecting the results of complementary decisions, and (e) in communicating

intentions and results, completing all these processes in increasingly complex, but ever faster cycles

(decision-making cycles).

18 For a breakdown of the role of budgeting in defense planning, see. Petrei, H. Presupuesto y Control: Pautas de reforma para América Latina New

York: Inter-American Development Bank, 1997 (TN: English version: Budget and control: Reforming the public sector in Latin America released

by same publisher in 1998). See further, Gutiérrez, I.C. El Gasto Militar (Military Spending), Madrid: Eudema, 1994. For a practical application,

showing the relationship between planning and budgeting, see: United States Coast Guard: Budget Estimates. Washington, D.C: Department of

Transportation, 2001. Although the U.S. Coast Guard exercises a budget model named Performance-Budget, the relationships between planning

requirements and budget possibilities are clearly shown, in this case, making use of the programs describing elements of performance that Coast

Guard capabilities must attain to reach its goals while balancing costs.

19 For further details of the impact of organizational structures in operational possibilities, see Department of the Army. US Army Field Manual

100-5, Blueprint for the AirLand Battle. Washington DC: Brassey’s , Inc, 1991. See also Deichman, P.F. der. Spearhead for Blitzkrieg: Luftwaffe

Operations in Support of the Army:1939-1945. New York: Ivy Books, 1996. Diechman’s book is relevant to illuminate the functional role of doctrine

in the relationship between organizational structures and the structures of force.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


The necessary acceleration of the scale on which information is processed, in order to ensure

security is provided in faster and more complex decision-making cycles, must be accompanied by

mechanisms to ensure dynamic incorporation of lessons learned, to enable quick recognition and

explanation of processes of change, identifying the various states of the security system, and thus

adjusting the alternatives to available resources.

These requirements make the field of information security intimately connected: (1) to capacity

for research, invention, innovation, prototyping and development; (2) to the capacity to transmit and

incorporate new expertise in transformed individual and institutional responsibilities (teaching and

education), to give interconnectivity to these responsibilities in resolving problems previously not

included in the technical and cognitive dimensions of possibilities; (3) to the continued widening of

the computational base and the control of transmission networks for computed data, and (4) to the

design of innovative forms of organization to support accelerated integrated management processes

that ensure relationships between different types of means and shared goals between different

agencies and organizations.

Axis of propagation in the Environmental Field

The acknowledgment of environmental security as a dimension of security was formalized in a

report published in 1982 by the Independent Commission on Disarmament and Security, headed by

Swedish Prime Minister Olaf Palme (ICSDI, 1982). This report defined environmental security as

distinct from geostrategic security, attributing to the scope of the latter the construction of dissuasion

and the provision of defense, inasmuch as it defined the scope of environmental security functionally,

as a cooperative effort to deal with global problems and problems related to the future of humanity

and its survival, including various types of non-military threats, such as those concerning economic

problems and scarcity of resources, population growth, and the destruction of the environment.

Veiga da Cunha 20 , Administrator of the Scientific and Environmental Affairs Division at the

North Atlantic Treaty Organization (NATO), explains the progression of the consolidation of this

axis very well, and in the following terms:

In 1985, the publication of Gorbachev’s New Political Thinking launched the notion of

‘comprehensive security’, the goal of which was defined as the survival of humanity. Threats

to security considered in these terms included not only military threats, with an emphasis

on nuclear threats and full-scale war, but also economic threats and environmental threats,

especially those related to global environmental matters. The Brundtland report, published a

decade ago (WCED 1987), refers to environmental tensions as sources of political tensions

and military conflicts, or as a security matter. Due to the growing scarcity of environmental

resources and their gradually deteriorating quality, the relationship between managing

environmental problems and national and international security came to be accepted and

the environment to be considered as a security concern. The Brundtland report defends a

complete integration of environmental perspectives in a new understanding of economic,

social and political factors and argues that the notion of security in the traditional sense, that

is to say in terms of political and military threats to national sovereignty, must be widened to

include the impacts of environmental tensions at local, national, regional and global levels.

As is known, the solution to environmental security problems is not often found within the

limits of the borders of States, as these do not normally coincide with ecological borders. The

environment and ecology normally prioritize the concept of interdependency over the concept

of independence.

20 Veiga da Cunha, L. Segurança Ambiental e Gestão dos Recursos Hídricos (Environmental Security and Water Resource Management). Text

available at http://www.aprh.pt/congressoagua98/files/com/c11.pdf

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 33


34

This formalization found strong empirical support in contemporary affairs, with a conceptual

contribution from Regime Theory, as a set of theoretical concepts relating to the limits of the expansion

of the flow of diversity in security variables resulting from: (a) overuse of renewable resources; (b)

exhaustion of the environment’s capacity for self-cleaning, and (c) the impoverishment of living

spaces, building governance requirements to enable or inhibit the possibility of development models.

Combined, the events unfolding over these seven axes of security propagation are necessary and

sufficient to deal with variety in security. The absence of one of these axes tends to be erroneously

filled by ideologies or doctrines, removing methodology’s capacity to effectively capture and

communicate the real structure of the security problem.

The events unfolding in these axes acquire analytical significance to the extent that their

participation is recognized in the formation of multiple and simultaneous impacts that shape perceived

reality. Reconstructing this reality, where security problems emerge, is an effort to summarize the

critical dynamics governed by a set of equations which, altogether, make up the structural logic of

the security system.

Structural logic

Descriptors of the security phenomenon, such as “Public Security,” must not be mistaken for

a rigorous and precise summary of the problem. This is a very common mistake, under the false

assumption that all participants, in an effort to formulate policies and strategies, share the same

understanding of the problem or use shared criteria to define it. Just as illegal migration, poverty

and under-development are phenomenological descriptors, which acquire significance in the security

construct in interlacing causes.

The definition of a public security problem, for example, will have as many alternative versions

as there are people taking part in the process of defining the concept. As we have seen in the definition

of the nature of complex problems, a security problem cannot be classified without also fully and

entirely classifying the environment from whence it emerges and acquires significance. To remove the

restriction in order to obtain a simple descriptor would be to accept that a single causal relationship

might summarize all relationships existing within the multiple dimensions of the architecture of

security causality.

The structural logic of security (LAS) is what lends significance to the state of security at

each historical moment for each country in particular, explaining how and why the functioning

of subsystems (sectors of causality) integrates the whole to generate a given behavior or state in

the system. The innovation in the methodology proposed in this work lies in articulating processes

around this concept. A metaphorical example may help to understand it.

The logic defining the concept of a motorcycle may be summarized in the descriptor “Harley

Davidson”, a “motor machine” 21 that projects a mental image of the machine with its typical

(patented) noise. What makes a Harley a motorcycle is not the noise, obviously, despite this being

the classifier of a sub-category within the motorcycle category. The motorcycle category is described

by the combination, among others, of the theories that explain the combustion cycle with theories

that explain power transfers, and the combination of the latter with theories that explain the dynamics

of movement in equilibrium on just two wheels, in combination with the theories that explain the

friction of the wheels with the ground as a limit to this equilibrium to variations in environmental

conditions.

21 (TN: The original term “motomachine” comes from a Brazilian-built, covered, four-wheeled twin-seater vehicle manufactured by Gurgel. Source:

Wikipedia.)

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


There is no single accepted, objective criterion to categorize this architecture as true or false.

The truth on the architecture of relationships depends on theories accepted as valid. Harley

certainly possesses sufficient engine power to propel a small airplane; it just lacks the appropriate

aerodynamics. But the category of motorcycles (at least to date), checks the flow of variety in the

category, and thereby excluding causal chains relating to aerodynamic levitation.

In this context, the question--why doesn’t a Harley fly?—can only be considered as valid or

invalid, but cannot be judged as right or wrong. Widening the category changes the nature of the

problem and, simultaneously, the nature of the answer. There is nothing to prevent us from planning,

as a conceptual solution, a Harley “flying machine” with an aerodynamic structure and wings,

different from the Harley “motor machine”. This conceptual project will respond to the problem

formulated within the limits of the system of causalities, according to the criteria drawn up to assess

its performance within this system.

The structural logic of the motorcycle concept explains its function and defines its nature,

deploying the effects of the solution it carries for the entire structure from which the problem emerged:

fast movement in heavy-traffic urban areas or, alternatively, playful enjoyment of autonomy and

speed, depending on how it is conceptualized together with the concept that explains it.

A structural logic of a given security condition remains stable while it is able to meet performance

criteria (metrics) established in the simultaneous construction of the conceptual solution and the

problem. These metrics will provide an indicator of the degree to which the problem has been resolved

by policies and strategies, remaining valid during the period of time the field of possibilities that

the relationships remain internally and externally consistent, and this field of possibilities remains

consistent while the assumptions that sustain the causal relationships also remain valid.

While this chain is self-sustaining, the effects of the solution will propagate, changing the values

of the variables and relationships among themselves. This implies that the solution to a security

problem does not have a value in itself, but on the other hand its utility will always be contingent

on the temporally defined arrangement of variables that stabilize or constantly redefine the problem

within a single LAS.

Analytical errors

The two structuring concepts of the proposed methodology—axes of propagation and structural

logic of security—inasmuch as they facilitate a rigorous analysis of a constantly evolving situation,

must avoid four recurring methodological flaws: inertia, self-sustainment, adaptation, and induced

singularity.

Inertia: This type of error occurs when the analysis of the security problem tends to extrapolate

the problems and features of the present to the future; that is to say, a future environment tends

to be modeled to be plausibly describable (to convince based on what we accept as true today).

Thus, it involves an error from the outset in restricting the incorporation of paradigmatic changes.

Inertia leads to the construction of security problems by mere extrapolation of trends. To

do so, it assumes as a premise the occurrence of a clear and linear transition from the current

environment to the projected one and, in doing so, leaves out the reality expressed by “sensitive

dependence of initial conditions”, according to which small differences in input can quickly

become overwhelming differences in results. And this is truer when the timescale is very large,

facilitating the occurrence of disruptions in trends. At the beginning, there is coincidence in the

series of events, but after some time, with the occurrence of crisis points, changes produce results

that branch out to generate states of security that are qualitatively so different, that they bear

practically no similarity to the initial conditions or even among themselves.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 35


36

Self-sustaining: The error of self-sustaining occurs in framing security problems when the

necessary conditions for the events defining the security environment are created and maintained

by the events themselves, in a self-sustaining dynamic feedback process.

In this case, events tend to acquire a life of their own, taking unexpected forms. This occurs

when the assumptions end up becoming subsumed “truths”. Having qualified an event, what

once was an assumption comes to be considered as fact, bringing about a natural reluctance to

alter its architecture after all the work involving its drawing up has occurred; for example, in the

1960s, with the establishment of 23 days’ warning for NATO’s planning, ended up becoming a

rigid index, even once the reference base that had been used to demarcate that warning period

was changed 22 .

Adaptation: Adaptation typifies the analytical error of seeking to balance (adapt) interests

to availability of resources in framing the problem. That is, the security problem turns into the

problem that available resources are able to deal with.

The smaller the number of parameters considered in the dimensions of the analysis, the

more the expected (implicit) solution to the problem that is being framed becomes reduced to a

matter of more and more financial resources. Thus, certain sectors or institutions with an impact

on a specific field of security end up acquiring undue and undesirable autonomy in solving the

security problem.

The implicit assumption, built on a false basis, is that given more budget resources, and left

to work autonomously, a given sector will know what to do to resolve the security problem.

Analysis then runs the risk of becoming a mere tool to validate maintaining decisions or centers

of power, with harmful consequences to governability.

Induced singularity: Induced singularity concerns the analyst’s tendency to choose variables

that are strictly focused on his or her area of expertise. Induced singularity derives from the

human difficulty of simultaneously cohabiting with contradictory ideas. This makes analysts feel

more at home when problems are strictly focused within their areas of expertise or recognized

capabilities. 23

A security analysis supported by selected arguments exclusively linked to the geostrategic

axis, for example, drawn up exclusively by military specialists, tends to make defense always

need more and more resources to do more of the same, regardless of how the security problem is

reconfigured. It should be noted that the grounds for the need may be entirely consistent with the

problem outlined, making it difficult for the policymaker to perceive that the mistake lies in the

analysis for not including other simultaneous and necessary dimensions to configuring the real

problem, and not the desired one.

22 For an excellent perspective on the NATO decision-making process and more specifically that of the USA regarding the warning period, see

Sokolsky, J. J. Seapower in the Nuclear Age, Annapolis: Naval Institute Press, 1991. Sokolsky argues that reformulating the concept of employing

US forces, known as Flexible Response, in establishing differentiated stages and degrees of response to the possible Soviet Threat, required the

reformulation of the system for mobilizing and transferring forces to Europe, with all that implied in reformulating those very escort forces and

the organizational structure. The result was a reduction in the response time not only for the first stages but for the entire force. Sokolsky’s analysis

is important as it highlights, among the entirety of the arrangements of American capabilities, the importance of optimizing the maritime flow as

effective providers of a flexible response. Applying the defense construct as an analytical tool in Sokolsky’s work was extremely useful. It made it

possible to come up with conclusions on the arguments set forth, showing relationships and articulations that illuminate aspects of American force

planning. See, further: Gaddis, J.L. We now know: Rethinking Cold War History. New York: Oxford University Press, 1997. Zisk, K.M. Engaging the

Enemy: Organizational Theory and Soviet Military Innovation, 1955-1991, Princeton, New Jersey: Princeton University Press, 1993. May, Ernest.

American Cold War Strategy. New York: Harvard University, 1993. Smith, J. Cold War. 2.ed. Oxford, UK: Oxford University Press, 1998. Werthein,

E., Bahjat, A. and Watson, B. Chronology of the Cold War at Sea: 1945-1991. Annapolis: Naval Institute Press, 1998.

23 This phenomenon is explained by psychology as cognitive dissonance. That is the possibility of solving an internal conflict by denying one of its

irreconcilable sides. For a detailed presentation of this phenomenon, see Lindley, Gardner, Hall, Calvin S. and Thompson, Richard F. Psicologia.

trans. Eliezer Shneider. Rio de Janeiro: Koogan, 1977, p. 394. For an analysis of this factor in formulating scenarios, see Chuyev, Yu V. and

Mikhaylov, Yu V. Soviet Military Thought. No. 16: Forecasting in Military Affairs. trans. DGIS Multilingual Section Translation Bureau – Secretary

of State Department – Canada. Moscow, USSR: Washington, D.C.,: U.S. Government Printing Office, 1980, p. 133 These authors categorize this

problem as “psychological inertia”.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


The possibility of the singularity error, aside from the degree of expertise necessary to deal

with all dimensions of security, naturally leads to a need for teams of multidisciplinary analysts.

As Karl Popper 24 explains, the consequences of these four errors “... make it possible for

convenient adjustments to be made to make conclusions meet expectations”. This is an excellent

summary of the need for a consistent methodology, articulated within a solid analytical framework,

to deal with complex emerging problems in the security environment.

Methodology – The logic of processes

Methods do not ensure the truth of the problem or the ownership of the solution, they merely lend

rigor to the execution of processes to avoid analytical errors. Methodologies are already characterized

by undertaking a higher level of abstraction in dealing with phenomena, creating categories, criteria

for inclusion in and exclusion from these categories, informing the process of transforming contents

between successive categories 25 . Methods, therefore, are instructors on the order that must be imposed

on the different processes necessary to reach a contemplated goal, where techniques describe the

necessary steps to achieving the stages established by the methods.

According to this classification, the logic of processes proposed in this work is to be framed

as a methodology. Its stages are descriptive of categories of processes, allowing the construction

of methods that adjust to each country’s specific circumstances and conditions, equipped with

techniques geared towards achieving the specific purpose for each stage described by the processes.

Figure 1 shows a block diagram for the methodology. Its purpose is to graphically illustrate

the methodology, enabling an understanding of the categories defined by its elements, and the

transformative flows informed by the chain of processes. Details of the processes are shown in the

annex.

Parametrization

Figure 1: Block Diagram

Inventory of National

Potential

Designing Security

Equations

Identifying Transformational

Hypothesis

Configuration of Areas of

Insecurity

24 Popper, K.R. A lógica da pesquisa científica. trans. Leonidas Hegenberg. São Paulo: Cultrix, 1972. p. 86.

25 For other perspectives on methodology see Jolivet, Regis. Curso de Filosofia. 13. Ed. Rio de Janeiro: Agir, 1979. p. 71. Bunge, Mario. La ciencia,

su método y su filosofia. Buenos Aires: Siglo Veinte, 1974, p. 55. Or even Cervo, Amado L. and Bervian, Pedro A. Metodologia Científica. 2.ed. São

Paulo: McGraw-Hill, 1978.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 37


38

Parametrization

Parametrization specifies those factors that inform and determine the analysis, scope and scale

of potential and likely response alternatives to a security problem, identified by means of: (1) the

purpose and the timeframe, (2) the way the problem is framed, and (3) the way the performance

requirements are framed.

Intended purpose and surveying timeframe: Specifies the policy-maker and the resulting product’s

desired form, clarifying the transformational role expected of this product’s effects on the institution

(government or agencies), on the environment, and on the relationship between the environment and

the government agencies within a given timeframe.

Way the problem is framed: Summarizes and assesses the perceived boundary conditions that support

the intention stated in the purpose, using three components:

Generating factors: Assessing the conditions that generate the need to analyze and thus, to

review security policy and strategy, such as changes to the strategic environment or changes to

government directives or priorities.

Impact: Projecting the relevance and significance of the perceived effects of generating factors in

terms of achieving national interests.

Commitment and resistance: Assessing the structure of incentives and constraints on transforming

the status quo.

Framing security policy and strategy design requirements: This stage is crucial to inform the reach,

focus and extent to which the information to be processed in the analysis must be added/eliminated in

order to properly meet requirements in devising policies and strategies. Defining these requirements

occurs via correlation to levels of analytical maturity, expressed in terms of the institutional capacity

to conceptualize solutions, correct deviations and dynamically update the solutions conceptualized

on the basis of the deviations analyzed.

Vague alternatives: Unclear on the future state of security that alternative strategies are supposed to

achieve, or on criteria to define such purposes in response to an analytically assessed problem.

Uncertain alternatives: The purposes that define the alternatives are known and there are criteria for

constructing them; however, these criteria are not consistent, there are no structured data to apply

these criteria, nor are there consistent procedures (methods) for such application (there are goals, but

these goals do not translate to reasonable/appropriate, practicable and acceptable targets). One knows

where one wants to go, but the alternatives to get there are unclear.

Inconsistent alternatives: Unknown distribution of probabilities to relate the selection of a

strategic option to its impacts make it not possible to identify the most favorable alternative (there

are alternatives, but there are no mechanisms for constructing preference criteria and structuring

decisions on which alternative to choose).

Incompatible alternatives: The distribution of probabilities for the impacts of strategic options is

known, it is possible to identify a preferred alternative, but there is an inability to assess whether said

alternative offers an answer to the problem formulated (it is not known whether the choice made can

actually resolve the perceived problem).

Unacceptable alternatives: There is a possibility that the implemented alternative can achieve the

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


purpose contemplated, but there are no procedures for measuring and correcting any skewed goals,

resources and purposes, dynamically adjusting goals, resources and purposes (there are no strategic

management tools of the necessary and desired magnitude and capacity).

Inventory of National Potential

At this stage the proposed methodology isolates and interprets the interlacing of phenomena that

classify the security environment according to each of the axes of security propagation, extracting

dependent and independent tensors, seeking an understanding of reality, which essentially seeks to

reveal its movement to change it.

Dependent tensors appear, disappear or change as the researcher introduces, removes, or

modifies other events. It is therefore the property or factor which is an effect, result, consequence of,

or response to, something that was manipulated. Independent tensors are decisive for there to occur

a given result, effect or consequence, being selected and manipulated for the purpose of discovering

whether they influence or modify dependent events.

The inventory of national potential classifies these tensors in the form of tangible, intangible

and state-changing resources and responsibilities. The data not available in the national potential

inventory are listed as Information Gaps. These gaps are taken up again and incorporated into

hypotheses on the state of analysis variables and their relationships.

There are several techniques that may be used to structure databases of qualifying elements

of tensors, in the form, for example, of physical resources (strategic materials, critical industries),

processing resources (education system) and ideational resources (innovation). It should be noted

that in extracting tensors within each Axis, for example, the submarines variable, or combat aircraft

variable possess significance solely as qualifiers of responsibility or capability, such for example, as

stabilizing the regional strategic environment.

Below are a few tensors typified in the axes of security propagation 26 .

INCREASED DEGREE OF COMPLEXITY

Institutionalizing the intention to innovate in government institutions.

Controlling technological matrices in strategic segments.

Mechanisms for protecting pharmaceutical and transgenic patents.

Connectivity in knowledge bases.

Energy stocks.

DYNAMICALLY SUSTAINING PRIORITIES

Resilience of political party ideological platforms.

Capacity to finance investment projects.

Strategic alignment of resources and goals in government plans.

Macroeconomic indicator acceleration rates.

CONTROLLING DEGREES OF AUTONOMY

Diversity of sources in the national energy matrix.

Degrees of power supply redundancy.

Scope of the energy-distribution infrastructure.

Self-sufficiency in generating genetically modified agricultural matrices.

26 For the construction of other indicators, see Tellis, A., et. al, Measuring National Power in the Postindustrial Age. Rand, California, 2000.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 39


40

COMPREHENSIVENESS OF PURPOSES

Imbalance in the population balance.

Break in societal patterns.

Quick dispersion of immigrant cultural diversity.

Aligning of priorities and structure of political-military relations.

BUILDING SELF-PROTECTION

Permeability of access to the illegal arms market.

Generating stabilization in the regional strategic environment.

Aligning Force planning with foreign policy.

Enhancing Force planning by the National Defense Industry.

Integrating perception and agencies’ decision-making criteria.

ENHANCING DECISION-MAKING CYCLES

Strategic maturity of public institutions.

Speed of state decision-making cycles.

Inclusiveness of the education system.

Mechanisms for spreading innovation.

Creating and managing actionable knowledge reserves

INCREASE IN THE FLOW OF DIVERSITY

Political commitment to international ecological standards.

Modeling ecosystems.

Processing urban waste.

Domain of brands and models (national brands).

Designing Security Equations:

Variance in the relationship between dependent and independent tensors for each country, in each

historical period, defines the relationship between the meaning we attribute to something and its

interpretation 27 . By this means we can explain that each perceived security condition possesses a

given semantic dimension (political meaning), which depends on how we consider the interpretation

of its meaning via other observers (countries) and vice-versa. In this manner, the output elements are

reduced to the same political nature as the input elements, enabling the establishment of a relationship

allowing treatment of both according to the same criteria.

The security equations capture the critical dynamics between tensors in narrative form,

establishing an agent (individual or institutional actor), that exploits tensors, to reach a purpose

(goals). For example:

Religious leaderships exploit ethnic unrest to create perceptions of asymmetries in access

to forms of wealth, contributing to the breaking and replacement of national societal patterns by

sectarian patterns that sustain political positions.

Or even:

The exploitation of ungoverned spaces by extremist groups, and the lack of political will to

confront these groups have brought opportunities for extremist groups to travel, recruit and

operate, creating self-support mechanisms in the local economy. 28

27 Bruyne, P., Herman, J. e Schoutheete, M. Dinâmica da pesquisa em ciências sociais: os polos da prática metodológica (Dynamics of research in the

social sciences: Extremes in methodological practice). 5 ed. trans. Ruth Joffily Rio de Janeiro: Francisco Alves, 1991, P. 190.

28 The first example was taken from an analysis of the security situation in Afghanistan in 2010 and the second from an analysis of the security

situation in Bangladesh in 2008 (non confidential versions) completed by the State Department’s Office for Reconstruction and Stabilization – S/

CRS).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Security equations capture LAS, forming the security theory that governs the explanation of the

phenomenon, its condition for manifestation and development. Determining security equations

presupposes four processes, each of which with a possibility of support using countless techniques.

1. Identifying agents of change: classifying players (individuals, groups, entities,

organizations, etc.), factors (agreements, alliances, etc.) and conditions (presidential elections,

new technologies, economic crises), with a capacity to generate the collective perception that

basic needs, lifestyles, interests or values can be turned into a condition which does not meet

expectations and needs, with negative consequences.

2. Modeling Critical Dynamics: Graphic representation of the relationships between

tensor-classifying variables to understand critical chains of events explaining how the security

environment works. These relationships enable the identification of the occurrence of cycles

bearing three characteristics:

Positive: The effects generated in the chain of dependent and independent variables

strengthen the system’s given trend or behavior, increasing the intensity of the consequence that

the cycle defines. For examples, cycles of violence, regional migration, economic crises.

Negative: The effects generated in the chain of dependent and independent variables tend to

mutually cancel each other out. For example, economic slowdown, dissuasion.

Dynamic balance: The effects generated in the chain of dependent and independent variables

fluctuate in the cycle’s definition of positive or negative. For example: endemics versus public

health, or national unity versus preserving the identity of social groups.

There are several techniques for this modeling. Figure 1 – Diagrams of Impacts shows a

notional example of the application of these techniques to model an impact diagram drawn up

to identify the structure of relationships between terrorism and drug-trafficking, with a view to

formulating a government strategy to confront the condition of insecurity in a region of Peru 29 .

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 41


42

Figure 2: Impact Diagram

29 The work was drawn up within the NationLab Program at the Center for Hemispheric Defense Studies, jointly with similar work undertaken in

several countries for academic and practical purposes.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


3. Extracting security equations: Identifying critical paths for spreading the effects of

security. This description must avoid prescribing actions or recommendations to modify cycles,

limiting itself to identifying the structure of causality in perceived phenomena.

4. Drawing up the LAS: narrative of security theory that explains the nature and evolutionary

trends of the phenomenon.

Identifying Transformational Hypotheses

The state of each tensor in time, the relationship between the tensors, and the relationship between

the relationships captured by the security equations informs the structure of causality in security,

conditioned by transformational hypotheses. These hypotheses establish a test factor for the limits of

inferences or speculation obtained on relationships between agents of change, tensors and purposes.

They thus incorporate elements into the security analysis that facilitate an explanation of their own

limits, using two types of hypothesis—parametric and relational.

Parametric: Hypotheses on the causes for transformation in tensors. For example, (1) ethnic

disturbances are aggravated when the ethnic groups included in a single living space have a

history of violent confrontation, and (2) societal patterns are broken when power centers do not

manage to change quickly and impose new standards of behavior.

Relational: Hypotheses of transformation of relationships between tensors, supported by

theories and concepts built on empirical evidence. For example, the explanation that is provided

by Political Science for the correlation between ethnic unrest and break-up of societal patterns.

The formalization of each assumption must be accompanied by its control variables, in the

form of metrics, each of which classifying elements that make it possible to grasp the impact of

future policy and strategy implementation. In this sense, metrics are measurable elements which

make it possible to identify rates of change in the environment towards an intended condition,

different from the current one, according to whether hypotheses of transformation are put into

place to generate or prevent effects on the environment.

Metric describes the concept of what will be assessed, whereas an indicator describes the

empirical condition observed 30 . For example:

Parametric assumption: Political differences between societal groups increase with the level

of systematic violence practiced.

Metric: Atrocities committed against opposing groups.

Indicators: number of kidnappings and cases of vandalism recorded in X months by group

A against group B.

Configuration of Areas of Insecurity

An Area of Insecurity describes a state of balance contingent on a portion of the security environment

that provides some degree of temporary predictability for the development of negative effects against

State interests. Each space of insecurity categorizes a conflict, distinct in nature and structural causes

from the rest.

30 For examples of metrics geared towards assessing success in conflict environments, see United States Institute of Peace. Measuring Progress in

Conflict Environments (MPICE). USIP, 2010. Although the terminology is different from that used in this work, the concepts converge.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 43


44

The contingent nature of areas of insecurity is a function of the occurrence of windows of

vulnerability. The temporary nature of the forecast effects derives from event paths’ significant

dependence on initial conditions. An initial minimal alteration to the tensors can expand its effects

exponentially to the point of completely changing existing security conditions by cumulative and

multiplicative effect.

A security area might describe the emergence of urban violence during presidential elections,

intentionally provoked by a radical but not politically representative group, to prevent a majority

candidate opposed to its interests from being re-elected. In this case, the window of vulnerability

is provided by the presidential elections, which reduce the degree of freedom (arbitrariness) of the

manifestation of the phenomenon described, creating the space of possibility for escalating tensions,

demanding large-scale responses, without any tensors being in place that might prevent or mitigate

anticipated effects.

Narratives of areas of insecurity answer to requirements established in parametrization,

communicating the analyst’s perception of a given phenomenon, to enable those designing policies

and strategies to diagnose the potential for harm to interests and security goals, building solutions that

alter the causes that generate the conflict. In turn, these change relationships between the elements

that build these causes or neutralize windows of vulnerability for the appearance of potential damage.

Scope and limits – Final remarks

Implementing the methodology must be the first step in formulating security policies and strategies.

The expertise it produces, structures and provides not only informs, but also facilitates the very

process of formulating policies to offer the points of impact required to reconfigure the tensors. It

also highlights the structure of propagation of the effects of strategic actions required to transform

the critical dynamics’ causal structure, removing the causes of insecurity or modifying the perception

of the occurrence of windows of vulnerability which give way to the possible effects of these causes.

The methodology was designed to meet a wide spectrum of demands, meeting the following design

requirements:

1. Simplicity in processes. The methodology includes just five macro-processes:

Parametrization, Inventory of National potential, Designing Security Equations, Identifying

Transformational Hypotheses, and Configuration of Areas of insecurity. Once understood, the

methodology is simple to execute. Already having been applied in several countries, such as

Peru, Jamaica, Guatemala, El Salvador, Mexico and Paraguay, with differentiated scopes and

purposes, with great success, providing essential elements for decision-making.

One sign of simplicity is the way the scenario-building procedures are absorbed into these

mere five macro-processes. The analyst builds elements of prognosis in developing the stages

prescribed by the methodology, in this sense, although simple, none of the macro-processes must

be “cut”, with a risk of compromising the integrity of the results.

2. Solid conceptual framework. The system of concepts supporting the methodology is

consistent with practiced theoretical and methodological frameworks. Some of its elements were

modeled reflecting recurring practice in public policy formulation. The conceptual basis for the

methodology is wide and sophisticated, building a multidisciplinary body, principally deploying

Epistemology, Logical Philosophy, Theories of Political Science, International Relations,

Operational Research, Complexity Theory, Systems Theory, Production Engineering, Theories

of Administration, and Information Technology.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


3. Interconnectivity. The methodology can be easily deployed using methods that relate to

processes for devising policies and strategies that are specific to each country. Their processes

fully adhere to both Objectives-Based Planning and Assumptions-Based Planning, but

particularly to Capabilities-Based Planning. Security Spaces configured at the end of the process

fully outline the mission areas (areas of capability) employed by capabilities-based methods,

whilst simultaneously providing the essential elements for the scenarios necessary for objectivesbased

or assumptions-based methods.

4. Collaboration. The methodology was conceived to be implemented with the support

of an “expert” facilitator in the methodology, with multiple participants who are “experts” in

various fields. Building the Impacts Diagram, for example, demands a shared understanding of

the phenomenon from several perspectives, so as to be properly formulated in the amplitude and

depth required to build the tensors in the seven axes of security propagation.

Lastly, the methodology was designed using “open architecture”, enabling (requiring would

be a better term) its continuous improvement for the inclusion/revision of new processes, greater

and improved explanations of processes, recommendations for techniques, and sharing lessons

learned and “good practice” in its implementation. To this end, a community of practice has been

formed. If you wish to be a part of this effort, please contact razas@ndu.edu. or visit the blog

http://salvadorraza.blogspot.com.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 45


46

Annex - Conflict analysis methodology

Parametrization

Intended purpose and surveying timeframe

Way the problem is framed

Generating factors

Impacts

Commitments and resistances

Framing requirements

Inventory of National Potential

Degree of Complexity tensors

Dynamically Supported Priorities tensors

Controlling Degrees of Autonomy tensors

Comprehensiveness of Purposes tensors

Construction of Self-protection tensors

Enhancing Decision-making cycles tensors

Increasing the Flow of Diversity tensors

Designing Security Equations

Identifying agents of change

Modeling Critical Dynamics

Extracting security equations

Drawing up LAS

Identifying Transformational Hypotheses

Parametric hypotheses, metrics and indicators

Relational hypotheses, metrics and indicators

Configuration of Areas of Insecurity

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Introducción

Las Relaciones Político-Militares en Democracia:

los Ministerios de Defensa

Guillermo A. Pacheco Gaitán

RESUMEN

El tema de las relaciones civiles-militares tradicionalmente ha abordado, entendiéndolo como

tal los procesos de relaciones entre civiles y militares. Pero el contexto actual en América

Latina demanda que separemos esos procesos y entendamos su diferenciación, incidencia

e influencia. Es en los Ministerios de Defensa donde de mejor manera se ejemplifican estos

procesos. En el sentido vertical es la relación político-militar, como una dimensión de

poder, donde los políticos deben ejercer la conducción política de la defensa y todas sus

implicancias, y los militares, como asesores directos al tema, y ejecutores de la política militar

con la supervisión política. Y las relaciones civiles-militares, como una dimensión horizontal,

no implica ninguna relación de poder, sino de conocimiento. En algunos países donde se han

gestado comunidades de defensa, pueden ser un espacio de consulta de esta política y otros

temas de interés a los asuntos de defensa y militares.

Los analistas de las relaciones civiles-militares no están de acuerdo sobre el asunto de que los civiles

han hecho progresos en el establecimiento de la supremacía política sobre las fuerzas armadas en

América Latina. ¿Cómo podemos llegar a un consenso sobre la eficacia de las instituciones políticas

formales vis-a-vis a las militares? Examinar el Ministerio de Defensa ofrece un excelente punto de

partida, ya que es la institución política principal que coordina muchos aspectos de las relaciones

político/civiles-militares. En su mayor parte, los ministerios se han convertido en vehículos para

la actividad política militar, y así el molde tradicional de los débiles y politizadas Ministerios de

Defensa no está cerca de romperse.

Debemos entender, en el análisis de las relaciones en el contexto de los Ministerios de Defensa,

que relaciones político-militares, son aquellas que se generan en una dimensión vertical, y que por

naturaleza, tienen implícitamente un relacionamiento de poder, que muchas veces se expresa por una

mayor o menor influencia política en la conducción política de la defensa, o por una mayor o menor

influencia militar en los asuntos de la política de defensa. Y por relaciones civiles-militares, las

debemos de entender como relaciones en una dimensión horizontal, que no lleva implícito relaciones

de poder, y en el que se establecen relaciones de cultura y conocimientos de los temas de defensa

entre los civiles (think tanks, universidades, organismos no gubernamentales (ONGs), medios de

comunicación, etc.). Esto aun más entendido en el contexto de algunos países de América Latina,

donde la participación de algunos sectores de la sociedad en las discusiones de la política de defensa,

ha generado la formación de las llamadas comunidades de defensa. 1

A pesar de que las experiencias en América Latina con gobiernos militares directos, siguen un

proceso de desvanecerse en el pasado, el papel de las fuerzas armadas sigue siendo un tema político

central. En particular, los gobiernos de la región enfrentan el problema persistente de obligar a los

líderes militares a que se adhieran a las instituciones políticas formales. Para mantener la supremacía

civil, dichas instituciones, deben representar el medio principal por el que los civiles ejercen la

autoridad sobre los militares. Este artículo analiza el papel del Ministerio de Defensa, que es una de

las instituciones más importantes en la mediación las relaciones civiles-militares en América Latina.

1 Ver Stepan, Alfred. Repensando a los militares en política. Editorial Planeta, Política y Sociedad. 1989. Pags. 19-24. Sobre el papel de diversos

sectores de la sociedad, que el llama sociedad civil y su incidencia en las cuestiones de la seguridad y defensa.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 47


48

Desglose

Los analistas de las relaciones civiles-militares no están de acuerdo acerca de que los civiles

[políticos] han hecho progresos en el establecimiento de la supremacía civil sobre las fuerzas

armadas. Para alcanzar la supremacía sobre los militares, los gobiernos civiles deben ser capaces de

forjar la política sin interferencias (en relación con una estructura jurídico-constitucional afirmar el

control político sobre todos los aspectos de la formulación de políticas), para tomar las decisiones

definitivas acerca de la defensa nacional, para formular y aplicar la política de defensa y supervisar

las políticas internas de los militares. 2 Más importante que el desacuerdo de análisis simple, sin

embargo, es la incapacidad para utilizar criterios comunes para la medición de la supremacía civil.

¿Cómo podemos llegar a un consenso sobre la eficacia de las instituciones políticas formales vis-avis

las fuerzas armadas?

En una región donde las fuerzas armadas han sido utilizadas para ejercer una gran influencia

política, ha habido un esfuerzo concertado en las últimas décadas, para disminuir el perfil político

de los militares y reorientar su atención hacia la seguridad y la defensa, en las misiones relacionadas

para cumplir con los objetivos de política de los gobiernos democráticos. Los gobiernos saben

que, si sus militares están ejecutando fielmente la política, tiene que estar sujeta al control político

institucionalizado. 3 Este control político es necesario para frenar el alcance político de los militares

y fortalecer las reglas democráticas, es una afirmación que no es específica para América Latina, ha

sido ampliamente aceptada, y de hecho ha sido incorporado en la definición misma de la democracia.

El artículo de Philippe C. Schmitter y Terry Lynn Karl, ampliado en el clásico de Robert Dahl,

sobre los procedimientos y condiciones democráticas, para incluir la disposición que los funcionarios

electos deben ser capaces de gobernar sin la interferencia o anulación de los oficiales militares.

Las democracias que no cumplan esta condición se encuentran en peligro. 4 Otros estudiosos han

reiterado estas y otras proposiciones similares. 5

También se reconoce que para que el control político sea duradero, este debe ser institucionalizado. 6

No es suficiente para ejercer una influencia a corto plazo por encima de los militares o para obtener

alguna ventaja temporal. Los gobiernos necesitan a más largo plazo, una relación estructurada que

induzca estabilidad, que encuentre apoyo entre los funcionarios políticos y militares. Para ello

necesitan un conjunto de fuerza y un bien dotado personal, donde las organizaciones civiles controlen

el diseño, asesoría y gestión de las políticas de defensa, así como el ejercer la supervisión sobre las

operaciones militares.

Si estos son los objetivos, la mayoría de los países se han quedado cortos. Sin embargo, cada uno

tiene para bien o para mal, diseñado un conjunto de relaciones institucionales que dan forma a las

interacciones entre políticos y soldados. La investigación de estos puntos de contacto es importante

porque nos da una ventana en un componente central de la mayor relación político-militar. Es aquí

donde podemos evaluar qué tan bien, en todo caso, los gobiernos tienen poder político y conducción

sobre los organismos de defensa, y de subordinar a los militares a su control, al mismo tiempo que

permiten a los expertos uniformados, de informar las decisiones de política de defensa pertinentes.

2Felipe Agüero, Soldiers, Civilians and Democracy: Post-Franco Spain in Comparative Perspective (Baltimore: Johns Hopkins University Press,

1995);

3La importancia de lograr el control politico institucionalizado, ha sido argumentado convincentemente por Agüero, Soldiers, Civilians, opt.cit., J.

Samuel Fitch, The Armed Forces and Democracy in Latin America (Baltimore: Johns Hopkins University Press, 1998); Harold Trinkunas, Crafting

Civilian Control of the Military in Venezuela: A Comparative Perspective (Chapel Hill: University of North Carolina Press, 2005).

4Ver Philippe C. Schmitter and Terry L. Karl, “What Democracy Is . . . And Is Not,” Journal of Democracy 2 (Summer 1991): 75-88.

5Por ejemplo, James Burke reconoce que ahora es un supuesto normativo que, de los valores democráticos deben ser sostenido, los políticos deben

tener el control sobre sus fuerzas armadas. Ver esto en “Theories of Democratic Civil-Military Relations,” Armed Forces & Society 29 (Fall 2002):

7-29. Michael Desch dice que “la línea de fondo para las democracias desarrolladas es el control civil”. Ver esto en Civilian Control of the Military:

The Changing Security Environment (Baltimore: Johns Hopkins University Press, 1999), 4.

6Trinkunas, Crafting Civilian Control,opt.cit., 20-24.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Examinar el Ministerio de Defensa ofrece un excelente punto de partida, ya que es la institución

política principal, que se encarga de coordinar muchos aspectos de las relaciones político-militares.

El ministro es el intermediario del poder ejecutivo entre los militares y el presidente. En un contexto

democrático, el ministerio podría ser un importante nexo político-militar para la conversación, la

negociación y la consulta sobre una amplia gama de cuestiones, incluidos los presupuestos, las

adquisiciones de armas, a largo plazo la estrategia militar, y promociones. Los líderes militares

tendrían la oportunidad de exponer su caso - con más frecuencia al Presidente a través del ministro -

pero el presidente tomaría las decisiones finales.

La importancia de los Ministerios de Defensa en el establecimiento de la supremacía civil tiene un

amplio consenso en la literatura, tanto en las relaciones civiles-militares en general y específicamente

con respecto a América Latina. En su clásico El soldado y el Estado (1957), Samuel Huntington

analizó extensamente el desarrollo del Departamento de Defensa de los EE.UU. en detalle—incluso

especificando las características deseables de un Secretario de Defensa—y lo vieron como una

institución fundamental para contrarrestar al Estado Mayor Conjunto de Personal en la post-Segunda

Guerra Mundial. Ese sentimiento de la centralidad se refleja en los tratamientos teóricos más reciente

de las relaciones civiles-militares. En su “ teoría unificada” de las relaciones civiles-militares, Bland,

sostiene que el examen de los ministerios de defensa podría ser el único camino “para medir el grado

de colaboración y conflicto entre los líderes militares y civiles” (Bland, 1999:17). Incluso en los

debates de las relaciones civiles-militares en los Estados Unidos, la lucha de las administraciones

Kennedy y Johnson para establecer un firme control sobre el Departamento de Defensa emerge como

una variable importante en el control civil (Kohn, 1994).

Por tanto, podemos identificar tres medidas críticas de la “eficacia”. Lo más importante es si el

ministerio está involucrado en la toma de decisiones. En particular, ¿los militares consideran un punto

de contacto pertinente, o se trata de periféricos cuando el diálogo político-militar y la negociación

tengan lugar en él? Una consecuencia grave de esta última es mayor imprevisibilidad y arreglos

especiales en caso de desacuerdo. En segundo lugar, ¿cuándo los presidentes nombran ministros que

tienen experiencia y por lo tanto son respetados por los oficiales de alto nivel? Si el ministro no tiene

experiencia en cuestiones relacionadas con la defensa, los militares no se molestan en consultar al

ministro y es probable que consideren la designación como una indicación del Presidente de que no

considera al ministerio como una prioridad. En tercer lugar, ¿es posible que el presidente nombre a un

civil como ministro? Tener un oficial como ministro no significa automáticamente conflicto políticomilitar,

pero se reduce en gran medida la capacidad del gobierno democrático para ejercer el control

sobre la formulación de las políticas (Defensa y Militar), la dispersión de presupuesto, el desarrollo

de la doctrina, la aplicación de los objetivos estratégicos, y otras cuestiones que tienen lugar dentro

del ministerio.

Los Ministerios de Defensa en América Latina

Los Ministerios de Defensa en la región han tenido diferentes historias. En México, la Secretaría

de Guerra, se remonta a 1814, mientras que en Brasil el Ministerio da Defensa fue creado en 1998.

Dos países -Costa Rica y Panamá- no tienen fuerzas militares regulares y en consecuencia no tienen

Ministerios de Defensa. 7

Poco a poco, los responsables políticos de la región están prestando más atención al ministerio,

pero en la mayoría de los países ha sido irrelevante durante décadas. Incluso el gobierno de Estados

Unidos se ha centrado más en estos ministerios. En 1995, los EE.UU. fue sede de la primera

7 En Costa Rica, el artículo 12 o la Constitución de 1949 proscribe el ejército (a menos que el país es atacado), y sólo permite la existencia de una

fuerza de policía para mantener el orden interno. La policía está organizada de conformidad con el Ministerio de Seguridad Pública, Gobernación

y Policía. En Panamá, el artículo 305 de la Constitución de 1972 hace lo mismo, y la policía está organizada de conformidad con el Ministro de

Gobierno y Justicia.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 49


50

Conferencia de Ministros de Defensa de las Américas, que excluye sólo a Cuba. Ocho reuniones

adicionales han seguido en diversos lugares de América, y más se están planeando. Los Ministros

de Defensa de la región se reúnen con la agenda oficial de discutir un compromiso compartido

con la democracia, el imperio de la ley, la resolución de conflictos, la transparencia de defensa y

la cooperación mutua. 8 El énfasis de los Estados Unidos sobre las estructuras formales se plantea

la pregunta de quién es, precisamente, en el control de esas instituciones. La idea de la panacea,

un “pentágono”, refiriéndose a la idea de que la mera existencia de la institución que proporciona

estabilidad, pueden pasar por alto la falta de eficacia de las instituciones.

Las organizaciones de defensa, dentro y alrededor de la cadena de mando y las interacciones que

allí se producen, constituyen los fundamentos de las relaciones político-militares. 9 Es a lo largo de

esta escala de organización de influencias, que los supervisores políticos y soldados, se relacionan

de manera diaria. Estos son los más densos puntos de contacto entre el personal militar y civil. En

ningún otro lugar dentro o fuera del Estado, hay tantos actores de las dos partes, reunidos y trabajando

(o chocando) sobre una base regular. En consecuencia, las relaciones entre civiles y soldados son las

más frecuentes y más intensas en este lugar. “De hecho”, escribe Martin Edmonds, “dentro de las

organizaciones centrales de la defensa de todos los Estados, se encuentra la esencia misma de las

relaciones civiles-militares en cualquier sociedad.... Es en ese lugar donde las fuerzas armadas...

conocen y trabajan con los representantes políticos”. 10 Es el foro en el que el diseño, gestión

y ejecución de políticas de defensa tienen lugar. Las relaciones civiles-militares son ciertamente

más profundas que eso, y las interacciones se producen en otros sitios. Pero sería difícil negar la

importancia singular de las relaciones que se desarrollan dentro de las instituciones de defensa.

Las organizaciones de defensa no son sólo el lugar de la actividad político/civil-militar, son

los instrumentos mediante los que el control político sobre los militares se puede lograr. El control

político es sobre el poder, pero las relaciones institucionales estructurales son de poder. Thomas

Bruneau y Richard Goetze, Jr. notan que uno de los propósitos principales de los ministerios de

defensa es “la estructura de las relaciones de poder entre los líderes civiles [políticos] elegidos

democráticamente y el comando de las fuerzas armadas”, y también para asignar racionalmente los

derechos entre los funcionarios civiles y militares. 11 Los Ministerios de Defensa no son las únicas

organizaciones en el ámbito de la defensa, y el papel de las demás instituciones y las relaciones entre

ellas deben ser considerado.

Los políticos siempre se pueden “aprovechar del momento”, deben actuar estratégicamente

para ganar la confianza de los militares cuando el contexto oportuno emerja. Pero no se puede

consolidar esa ganancia a largo plazo a menos que se pueda convertir la influencia en un arreglo

más institucionalizado. Las instituciones tienen una tendencia a persistir, y si se puede organizar

para maximizar el liderazgo político, la autoridad, de entrada, y la supervisión, entonces el control se

puede lograr a largo plazo. Si va a ser una ventaja política, es más probable que se institucionalice a

través de organizaciones de defensa.

Las organizaciones de defensa dentro de la órbita deben de lograr ese objetivo, mediante la

creación de “las ventajas y obstáculos de procedimiento para la traducción del poder político en

las políticas concretas”. 12 Los flujos de influencia directa, erigir barreras de entrada, e imponer la

distancia burocrática entre los militares y los centros de poder político, determinando así, que está

dentro o fuera del bucle. Los procedimientos pueden alterar la dirección de la influencia de modo

8Para tener acceso un reporte de esta primera Conferencia ver: htpp://www.summitamericas.org/Williamsburg-spanish.htm

9Martin Edmonds, Central Organizations of Defense (Boulder, CO: Westview, 1985).

10Ibid., 2-3.

11Thomas C. Bruneau and Richard B. Goetze, Jr., “Ministries of Defense and Democratic Control,” in Who Guards the Guardians and How:

Democratic Civil-Military Relations, ed. Thomas C. Bruneau and Scott D. Tollefson (Austin: University of Texas Press, 2006), 78.

12James G. March and Johan P. Olsen, “The New Institutionalism: Organizational Factors in Political Life,” American Political Science Review 78

(September 1984): 738.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


que favorezcan al control político. Ellos determinan que realmente deliberar sobre políticas para

garantizar que el flujo neto de influencia del centro de una agencia civil condujo hacia el exterior.

Algunos diseños de organización pueden mantener las influencias nocivas que militar en la bahía

al mismo tiempo a los líderes civiles para diseñar las políticas que ellos desean. Un cierto grado de

autonomía de las presiones militares es deseable, y las organizaciones pueden lograr que, al reducir los

puntos de entrada, limitar las opciones de veto, y poner distancia burocrática entre las élites políticas

y las unidades militares. Al mismo tiempo, los responsables políticos deben mantener abiertos los

canales de asesoramiento para permitir la entrada de militares que estén bien informados y para el

apoyo de los objetivos civiles. En resumen, los líderes políticos quieren diseños organizativos que

abran vías de comunicación con los militares, no la dominación política.

Por supuesto, la lectura de un organigrama que muestra sólo el estado formal centrado en los

componentes de la interacción político-militar. En América Latina, y en la mayoría de las regiones

para el caso, los miltares y los civiles [políticos] se han aprovechado de las vías menos formales de

influencia. Gregory Weeks muestra para Chile y otros países de América Latina, que el Ministerio

de Defensa suele eludir, como un punto de contacto, con oficiales militares a favor de los enlaces a

sitios no autorizados. 13 Los líderes civiles quieren eludir el organigrama, a sabiendas de que a veces

es más fácil eludir las normas y reglamentos de lo que es para cambiarlos. 14

Incluso dentro de los límites de la esfera de la defensa del Estado, pueden ocurrir interacciones

entre oficiales civiles y militares. Dicho esto, hay una relación entre las normas de prácticas formales e

informales, el punto clave es que las normas oficiales, a sí mismos ejercen influencia en las relaciones

no oficiales. Los arreglos institucionales pueden crear mayores obstáculos para la informalidad, porque

pueden aumentar la distancia en la toma de decisiones entre civiles y los militares subordinados. 15 En

caso de que la distancia sea considerable, los militares tendrían que contemplar una violación más

drástica del protocolo, para obtener acceso a las cámaras centrales del poder político. Del mismo

modo, la distancia de tales organizaciones, pueden imponer mayores dificultades a los presidentes

que se verían tentados a eludir a sus ministros de Defensa. Naturalmente, una organización militar

muy determinada, podría catapultarse a través de cualquier pared institucional para hacer su camino

a la cima. Como todos los impedimentos, las normas de organización, no pueden garantizar la

protección de la incursión, sino simplemente que sea más costoso. 16 Por lo tanto, es la afirmación

de este autor que lo que importa es la organización de la defensa y que, a pesar del enlace informal

entre los políticos y militares, la mayoría de las interacciones político-militares se ven influidas por

la organización formal del poder de la defensa.

A propósito del Control Político

Averiguar la mejor manera de organizar las instituciones de defensa es esencial para la gestión de los

asuntos militares. Al igual que los politólogos han estudiado durante mucho tiempo el diseño de las

instituciones democráticas para inducir una mayor competencia, la participación, la representación y

la rendición de cuentas, también de lo civil, los expertos militares deben dedicar la misma atención al

diseño de las organizaciones de defensa si se pretende mejorar el control político. 17 Pero, ¿qué haría

para que una organización de defensa sea más deseable? ¿Qué principios de diseño deben seguirse?

Hay algunos indicios que se derivan de la experiencia de los EE.UU. Samuel Huntington ha dedicado

un capítulo a este tema en su libro, El soldado y el Estado. 18 Su formulación ha prestado atención a

13Ver Gregory Weeks, The Military and Politics in Post Authoritarian Chile (Tuscaloosa: University of Alabama Press, 2003); Gregory Weeks, “Is the

Mold Being Broken? Defense Ministries and Democracy in Latin America,” Journal of Political and Military Sociology 31 (Summer 2003): 23-37.

14Los Presidentes lo desean, puede hablar directamente con sus comandantes militares, pasando por alto al Ministro de Defensa. O a la inversa,

pueden poner más acciones en sus ministros de defensa y confiar en ellos a pesar de las restricciones en la ley.

15Ver David Pion-Berlin, “Civil-Military Circumvention: How Argentine State Institutions Compensate for a Weakened Chain of Command,” in

Civil-Military Relations in Latin America: New Analytical Perspectives, ed. David Pion-Berlin (Chapel Hill: University of North Carolina Press,

2001), 135-60.

16En el ambiente democrático de hoy, las fuerzas armadas con toda seguridad, evalúan los costos graves para sí mismos, de las acciones no

autorizadas.

17Bruneau and Tollefson, Who Guards the Guardians op.cit., p.264.

18Samuel P. Huntington, The Soldier and the State: The Theory and Politics of Civil-Military Relations (Cambridge, MA: Harvard University Press,

1957).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 51


52

aspectos claves del diseño de organización a que deben referirse la mayoría de las relaciones civilesmilitares:

la reducción del nivel y reducir el alcance de la autoridad de los militares, colocando en

principio las cuestiones vitales de política estratégica en las manos de los civiles, la creación de la

fuerza institucional, unidad de propósito y la perspectiva en la oficina, y asegurarse que el Secretario

de Defensa continúa recibiendo una mezcla de asesoramiento bien informado de militares y civiles.

Otros volúmenes comparativos más que incluyen capítulos sobre Alemania, Francia, el Reino

Unido, Israel y Canadá, han evocado temas similares, mientras que las variaciones en los diseños

institucionales que revelan todos los países. El estudio de Felipe Agüero sobre España después de

Franco, analiza muy bien los detalles de la serie de reformas llevadas a cabo en esa nación, sobre

principios similares atendiendo a la ingeniería político-militar de la organización: descalificación

de la situación y las prerrogativas de los jefes militares, poniendo el mando y el control en manos

de políticos, la transferencia de competencias para formular políticas y estrategias de defensa de los

militares al ministro de Defensa, y de centralizar y unificar los organismos de defensa, es importante,

en suma, la creación de un “ministerio potente y un poderoso ministro”. 20

Sin duda, la precaución debe ser tomada en la exportación de los primeros ejemplos del mundo al

por mayor a otras regiones. Christopher Jones y Natalie Mychajlyszyn han señalado las dificultades

en la aplicación de las normas de Occidente democrático, a los estados de transición en Europa

del Este, la falta de desarrolladas culturas de democratización de las relaciones político-militares. 21

Una observación similar debe hacerse para América Latina, donde son más débiles las tradiciones

democráticas, la escasez de oportunidades de carrera para personal civil en defensa, de recursos

muy limitados, y de una mentalidad política de los ejércitos. Muchos de estos países están todavía

por hacer frente, a lo que Cottey, Edmunds, y Forster se refieren como primera generación de las

reformas de lo civil-militar: el fortalecimiento de las instituciones del ejecutivo para subordinar la

política militar. 22 Sin embargo, si hay un lazo que une a estos sistemas de diferentes regiones, es

el reto de consolidar las relaciones de poder asimétricas, entre los gobiernos y los ejércitos. En una

región históricamente plagada de militares con ambiciones políticas, que han usurpado el poder con

demasiada frecuencia, los gobiernos necesitan arreglos institucionales para establecer su autoridad

sobre sus fuerzas armadas, ya que incluso, animan a sus expertos por consejos y se esfuerzan por

mejorar su eficacia.

Con esto en mente, veamos algunos de los principios rectores en los que la esfera de la defensa

sería construida. He obtenido estos principios basados en una revisión de los análisis académicos

(incluidos los anteriormente mencionados) y los casos empíricos, principalmente de América Latina

y España, con referencias ocasionales a los Estados Unidos. El caso español es importante porque

los funcionarios de defensa de América Latina absorbieron algunas lecciones valiosas al ver los

esfuerzos de éxito de la reforma que se desarrolla allí. El ejemplo de los EE.UU. hace referencia a

hacer hincapié en que estos principios traen ventajas, incluso en el más avanzado sistema de defensa

democrática en el mundo. Con esto en mente, se sugieren los siguientes principios, motivados por la

investigación y la evidencia empírica.

Fortaleciendo la conducción “política” de la defensa

Cualquier sistema de organización que no mejora la posición y el control de los funcionarios

democráticamente electos y sus funcionarios civiles, ha fracasado en una de sus principales tareas. 23

Esto significa concretamente que un presidente electo y el personal no uniformado deben estar en

puestos clave de liderazgo a lo largo de la cadena de mando y dentro de las relaciones de asesoramiento

20 Agüero, Soldiers, Civilians, op.cit.

21 Christopher D. Jones and Natalie Mychajlyszyn, “Overview: Civil-Military Relations in Central and Eastern Europe in Former Communist

Societies,” Armed Forces & Society 28 (Spring 2002): 375-84.

22 Andrew Cottey, Timothy Edmunds, and Anthony Forster, “The Second Generation Problematic: Rethinking Democracy and Civil-Military

Relations,” Armed Forces & Society 29 (Fall 2002): 31-56.

23 Entre los muchos que están de acuerdo, ver: Agüero, Soldiers, Civilians and Democracy; Trinkunas, Crafting Civilian Control; Bruneau and

Tollefson, Who Guards the Guardians; Weeks, Military and Politics; y Christopher P. Gibson and Don M. Snider, “Civil-Military Relations and the

Potential to Influence: A Look at the National Security Decision-Making Process,” Armed Forces & Society, 25 (Winter 1999): 193-218.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


y supervisión. El objetivo de las instituciones de defensa es preparar a las fuerzas armadas para

servir a los objetivos de la política de gobierno, y no al revés. En el caso de oficiales militares, ya

sea que sean activos o retirados, que ocupen las primeras posiciones en el sector de defensa, es

inevitable que exhiban lealtades divididas. Mientras que se dedican al servicio del gobierno electo

constitucionalmente, son fácilmente tentados a traicionar ese juramento, obligando a la institución de

la que habían sido parte por tantos años. Las instituciones y los líderes civiles, deben estar en su lugar

para asegurar que las preferencias políticas se traduzcan en acciones de defensa, y a ser vigilantes

contra los esfuerzos militares para eludir sus responsabilidades. 24 Todo esto implica tener una masa

crítica de personal civil bien adiestrado en las instituciones de defensa.

Huntington observó hace tiempo, que la contratación de un secretario de defensa civil y personal

preparado para fijar la política general y estrategia, fue la clave para el control político en los Estados

Unidos. El día de hoy, existe la preocupación entre los estudiosos de los EE.UU. que la población

civil, va cada vez más a sus puestos en las instituciones de defensa sin la suficiente profundidad de la

experiencia. 25 Los académicos de América Latina son unánimes en su opinión, que un mayor número

de civiles, deben ser nombrados ministros de Defensa, con personal de apoyo y asesores. 26 Los “fines

civiles” del sector de defensa, ha demostrado ser fundamental en una serie de esfuerzos exitosos de

reforma que se sigue en marcha en Chile, Argentina, Perú y Brasil. Una mayor proporción de civiles,

ocupando puestos claves en el Ministerio de Defensa en España, durante el período de reforma, fue

vital para establecer la supremacía civil. 27

Posicionando al Ministerio de Defensa

El Ministerio de Defensa (MoD) es, según Bruneau y Goetze, “quizás el mecanismo más indispensable

para establecer [el control civil]”. 28 Muchos estudiosos estarían de acuerdo con esto. 29 El Ministerio

de Defensa es el enlace entre la organización democrática de gobierno y los militares, y es el que

permite a los políticos, traducir las preferencias de política sobre los mandos militares. Es importante

que el Ministerio de Defensa asuma los asuntos claves relacionados con las competencias de la

defensa y no relegar estos a los comandantes militares. Esto incluye la responsabilidad principal

para la organización de las fuerzas de defensa y la preparación de los objetivos de la defensa,

planes, estrategias, e incluso doctrinas. Esto no siempre ha sido así en América Latina, en donde

muchos países consignan al Ministerio de Defensa a tareas administrativas, dejando las decisiones

estratégicas claves y operativas en las manos del presidente y los altos mandos militares. 30 Soslayando

al Ministerio de Defensa de esta manera, los países someten excesivamente a juicios militares, las

cuestiones políticamente decisivas.

J. Samuel Fitch ha escrito que la institucionalización de un control civil democrático en América

Latina, requiere de un marco que debe incluir la adecuada organización y dotación de personal de

defensa civil encabezada por un Ministro. 31 Analistas de Brasil coinciden en que la fundación del

primer Ministerio de Defensa en 1999, fue fundamental para la distribución más racional de los

recursos y el poder entre los tres servicios. En Argentina, la histórica Ley de 1988 de Defensa

Nacional, autorizó al Ministerio de Defensa a asumir todas las funciones de defensa y no sean

reservadas para el presidente. Estas situaciones fueron ampliamente consideradas y han sido

fundamentales para fortalecer el control civil. El fortalecimiento del Ministerio de Defensa también

fue importante para el tremendo éxito de las reformas de defensa españolas en los primeros años

24 Peter Feaver, Armed Servants: Agency, Oversight, and Civil Military Relations (Cambridge, MA: Harvard University Press, 2003), 84-85.

25 Gibson and Snider, “Civil-Military Relations.”

26 En la necesidad de más civiles con experiencial para tomar las responsabilidades de Defensa, ver a: Rut Diamint, “Crisis, Democracy and the

Military in Argentina,” in Broken Promises? The Argentine Crisis and Argentine Democracy, ed. Edward Epstein and David Pion-Berlin (Lanham,

MA: Lexington Books, 2006), 163-79; Gregory Weeks, “Is the Mold Being Broken?” Trinkunas, Crafting Civilian Control.

27 Agüero, Soldiers, Civilians, op.cit.

28 Bruneau and Goetze, “Ministries of Defense,” 78.

29 Agüero, Soldiers, Civilians, op.cit., Weeks, Military and Politics; Juan Rial and Carlos Barrachina, “Los Ministerios de Defensa en América Latina

y Las Consecuencias de la Multidimensionalidad de las Amenazas,” América Latina Hoy, 42 (2006): 131-59.

30 Rial and Barrachina, “Los Ministerios de Defensa,” 146

31 Fitch, “The Armed Forces and Democracy”, 41.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 53


54

de los 80s. Sin embargo, la mayoría de los latinoamericanos tienen un largo camino por recorrer

antes de que los Ministerios de Defensa puedan llevar a cabo sus funciones de manera competente.

En un reciente estudio multinacional importante en el sector de la seguridad de América Latina, la

Facultad de Ciencias Sociales de América Latina (FLACSO), señala que los Ministerios de Defensa

son demasiado burocráticos, actúan sólo como unidades administrativas, carentes de competencia

para definir, planificar y coordinar las políticas de defensa. El estudio dice que es esencial que el

Ministerio de Defensa apruebe al plan estratégico ya que es un paso crucial para ordenar las misiones

a los militares. 35

Reduciendo la influencia militar

Es importante crear una distancia en la organización entre el personal militar y civil, que se encuentran

en las cumbres del poder político. 36 Esto significa que se deben garantizar a las unidades militares en

la línea de autoridad y se colocan en los peldaños más bajos de la escala, separados por el Presidente

y por las organizaciones civiles de gestión de la defensa. Cuanto más cerca de la cadena de mando

se encuentren los militares, más probable es que pesen sobre las principales cuestiones de política

nacional, cuando en su lugar sería más apropiado que estuviesen relegados a tareas operativas. La

posición vertical sino es de segunda línea, a la cabeza de la soberanía del Estado, se tendrá un acceso

privilegiado al poder político. Se puede desplazar el punto de vista civil, presionando a las decisiones

presidenciales en una dirección que es demasiado egoísta para la institución militar. Una unidad

militar de alta con autoridad vertical, es más fácil privar al presidente de la retroalimentación desde

la base, necesaria para evaluar adecuadamente el cumplimiento de sus políticas militares.

Hay pruebas abundantes de que demasiada autoridad vertical ha sido perjudicial para las

relaciones político-militares y que la reducción de la autoridad ha sido beneficiosa. Douglas Porch

ha comentado sobre los peligros de la preferencia por el presidente colombiano Álvaro Uribe para

convocar directamente a sus principales comandantes. Al hacerlo, se ha pasado por alto, y por lo

tanto, debilitado el Ministerio de Defensa, ha socavado la cadena de mando, y ha obstaculizado los

esfuerzos para fortalecer las relaciones institucionales de la defensa. 37 La visión del Presidente de

Colombia en la conducción de la guerra contrainsurgente, ha sido casi completamente moldeada

por sus generales, y no por los asesores civiles. Por el contrario, Brasil se benefició de sus reformas

de 1999, ya que los generales fueron despojados de su rango ministerial, degradando a los jefes

de personal, y el poder de gestión pasó a un civil del Ministerio de Defensa. En Argentina, el

presidente Raúl Alfonsín (1983-1989) redujo a los jefes de cada servicio de los comandantes a los

jefes de personal, obligándolos a responder al Ministerio de Defensa y relegándolos a funciones

esencialmente administrativas dentro de sus servicios. Esta fue la clave para reafirmar el control

civil. 38 En Chile, la Constitución de Augusto Pinochet de 1980 concede a los militares la facultad

de convocar unilateralmente el Consejo de Seguridad Nacional (NSC) -en la que declaró la mitad de

los asientos y el uso que el poder para desafiar directamente las políticas del presidente del más alto

nivel. Así, en noviembre de 2004, el Congreso chileno volvió el Consejo Nacional de Seguridad un

órgano meramente consultivo, que sólo permite al presidente a llamar a una sesión y ayudar a alterar

el equilibrio de poder en favor de los civiles, situación que fue drásticamente transformada, por la

Ley de Modernización del Ministerio de Defensa en enero de 2010. En España, los altos mandos

militares celebraban con estatus ministerial como jefes de sus respectivas ramas antes de la fundación

del Ministerio de Defensa en 1977. Pero los jefes del Estado Mayor inicialmente se beneficiaron de la

supresión de los ministerios de servicio independiente, ya que residía justo debajo del presidente en la

línea de autoridad, con mando directo sobre todas las fuerzas militares. Los reformistas democráticos

de defensa, entendiendo el peligro potencial, en 1984, bajaron a los jefes a asesores del ministro de

la defensa, no del primer ministro. 39

35 FLACSO, Reformas del Sector.

36 Huntington, The Soldier and the State, op.cit., 86-87.

37 Ver Douglas Porch, “Preserving Autonomy in Conflict—Civil-Military Relations in Colombia,” in Global Politics of Defense Reform, ed. Thomas

Bruneau and Harold Trinkunas (New York: Palgrave MacMillan, 2008), 136.

38 Pion-Berlin, Through Corridors of Power, 158.

39 Agüero, Soldiers,Civilians, op.cit.,195.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Sobre el papel de lo militar

Uno de los principios seculares de control político para el líder, es de concentrar su propio poder y

dividir todo ese poder, él o ella no gozará de sí mismo. Este principio se ha sentido en los poderes

ejecutivos y también en las relaciones político-militares. El presidente y su ministro de defensa y el

personal, deben tener la misma opinión con respecto a la política de defensa, y ser capaz de transmitir

las ideas, principios y orientaciones de la política al unísono. Pero es también en sus intereses, limitan

la capacidad de los militares a tomar forma dentro de la cadena de mando. La división de poder

militar genera apalancamiento para los políticos, al disuadir a la intervención militar y la inducción

de las ramas de servicios para equilibrar y controlar unos a otros en su competencia por recursos y

atención. Una vez que la división se de, cada servicio está motivado para hacer un trato mejor para sí

mismo, mediante una mayor cooperación con el gobierno.

Por el contrario, demasiado poder centralizado de una estructura de militar, tiende a suprimir

puntos de vista discrepantes dentro del personal, privando al presidente y a su Ministro de Defensa de

un rico menú de opciones. 40 Sin duda, los responsables políticos, podrían beneficiarse de la recepción

del asesoramiento militar unificado, que sube por encima de estrechez de las miradas de servicio; tal

consejo es mejor recibirlo por la banda, no a lo largo de la cadena de mando. El problema en situar

estas unidades dentro de la cadena, es que, aunque en teoría deben cumplir fielmente con los deseos

presidenciales, es posible que no siempre ocurra así. El personal de persuasión, en general está en

condiciones de dar forma a las órdenes que recibe. 41 De esta forma es la proyección del propio poder

que actúa hacia arriba y hacia abajo. En el peor de los casos, puede desafiar la voluntad presidencial

y luego a los comandos subordinados a lo largo de la cadena y abrazar ese desafío. 42 Para una nación

del tercer mundo, en particular, aquellas que están en una lucha por subordinar a los militares y ganar

su respeto, una presencia militar unificada es intimidante. Un presidente o un ministro de defensa que

tiene dudas sobre la sabiduría de sus argumentos militares, pueden ser más reacios a la lucha contra

él si él o ella se enfrentan a una agencia de nivel único, superior, cuyos miembros están firmemente

alineados en la mayoría de cuestiones. Para las democracias de este tipo es mejor mantener el poder

militar dividido hasta que estén lo suficientemente equipados, con confianza en lo que se refiere a una

institución militar unificada. 43

Por el contrario, los peligros del poder militar unificado dentro de la cadena de mando han sido

evidentes periódicamente en Ecuador, donde los militares del Comando Conjunto, a menudo han

deliberado en secreto para tomar medidas contra el presidente constitucional, con el rango y archivo

de la caída en la fila. Eso ocurrió antes del golpe de Estado civil-militar contra el presidente Jaime

Mahuad en enero de 2000 y nuevamente en abril de 2005, donde de cara a las protestas masivas en

las calles, la cúpula militar se negó a cumplir el decreto de emergencia de Estado del presidente Lucio

Gutiérrez, que socavó fatalmente su poder, facilitando una votación en el Congreso para removerlo

de su cargo. 44

Conclusión

Claramente, uno de los efectos graves de estos años de falta de atención de defensa ha sido una falta

de conocimiento de los asuntos de defensa por los políticos y los civiles. Los Ministerios de Defensa

40 Gordon N. Lederman, Reorganizing the Joint Chiefs of Staff: The Goldwater-Nichols Act of 1986 (Westport, CT: Greenwood, 1999), 61.

41 Un estado mayor militar es un “grupo de oficiales y personal militar que proporciona un flujo bidireccional de información entre el comandante y

las unidades subordinadas. Su finalidad es proporcionar informes útiles y oportunos a los oficiales acusados de línea al mando de unidades militares.

Wikipedia, The General Staff, http://www.answers.com/topic/general-staff-2.

42 Un ejemplo famoso, uno que sirve la advertencia por excelencia sobre los estados mayores, fue el de los alemanes del Tercer Comando Supremo

del general Erich Ludendorff Friedrich Wilhelm y Paul von Hindenburg, durante la Primera Guerra Mundial Este personal pronto hizo con el

poder de Kaiser Wilhelm, se entrometió en la política, obligado ministros del gabinete y los cancilleres de tres a dimitir, y poder de veto sobre los

nombramientos celebrada estado. Se demostró ser desastroso para el control civil. Ver John Lee, The Warlords: Hindenburg and Ludendorff (London:

Orion Books, 2005).

43 Naturalmente, esto puede no ser necesario en las democracias más avanzadas, por lo que esta dimensión es particularmente sensible al contexto.

Craig Arceneaux and David Pion-Berlin, “Issues, Threats and Institutions: Explaining OAS Responses to Democratic Dilemmas in Latin America,”

Latin American Politics and Society 49 (Summer 2007): 1-32.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 55


56

de América Latina, no pueden ser eficaces hasta que no haya una adecuada estructura institucional

y suficientes expertos en defensa para llenarlos. Esto también aumentaría la rutina de interacción

político/civil-militar, lo que aumenta los niveles de comprensión y confianza mutua. En todas las

partes de la región, los civiles tienen pocos conocimientos profundos de la contratación, asignación

de recursos, sistemas de armas, la seguridad regional, y la cultura militar y la historia. Sin esos

expertos, las fuerzas armadas seguirán probablemente suponiendo que, dirigidos por políticos, los

Ministerios de Defensa no son legítimos y son innecesarias instituciones.

Muchas instituciones políticas en América Latina han experimentado significativos avances

en la democratización, posterior a la era autoritaria, pero los Ministerios de Defensa en la región,

claramente no han sido parte de ese éxito. En su mayor parte, se han convertido en los vehículos

para la actividad política de los militares. El molde de la debilidad y politizado de los Ministerios

de Defensa no está en absoluto roto, y esto representa otro grave obstáculo para el establecimiento y

fortalecimiento de la supremacía política sobre las fuerzas armadas en la región.

Con el paso del tiempo y equilibrios de poder, las organizaciones de defensa pueden ser revisadas

una vez más, esta vez en favor de los políticos. Uno no necesita mirar más allá de Chile para ver

los grandes avances que se han hecho a pesar de las condiciones de la transición democrática que

dejó a todo el mundo creyendo que los militares siempre tendrían la ventaja. 45 De hecho, los diseños

institucionales muy pocos se han quedado intactas desde el fin del régimen militar y el inicio de la

transición democrática en toda América Latina. Los regímenes de organización de la Defensa han

sido reelaboradas, y los militares y civiles por igual, han dejado sus huellas en estos cambios. Una

vez que estos cambios se han hecho, ambas partes han cumplido con la mayoría del tiempo. Por estas

razones, la organización de la defensa sigue siendo relevante para la comprensión de las relaciones

civiles-militares en América Latina. ¿Pero qué tan relevante?

Una manera de evaluarlo, es examinar los incentivos que tienen los militares para canalizar

sus demandas a través de los corredores establecidos. En el período contemporáneo, los militares

latinoamericanos son necesarios, tal vez, de forma más estratégica cautelosa sobre la forma en que

ejercen su poder. Como Wendy Hunter y otros han argumentado, los costos para el pretorianismo

militar se han incrementado. A los militares no es tan fácil de quitarles el pulgar de su nariz en las

democracias, sin incurrir en pérdidas, medidas estas en pesos y reputación. 46 En gran medida, las

fuerzas armadas están todavía a la “defensiva” por así decirlo. Otras prioridades más urgentes se

han hecho cargo de ello, y los gobiernos les han otorgado recursos de la defensa. Mientras tanto,

los militares sigan siendo investigados y juzgados por violaciones a los derechos humanos en la

Argentina, Uruguay, Perú y Chile, es la prueba de que los militares pueden y tendrán que rendir

cuentas por su comportamiento.

Todo esto quiere decir, que el propio proceso democrático ha tenido un efecto moderador en los

militares, que fueron persistentemente agresivos. Ahora, las fuerzas armadas no pueden darse el lujo

de pasar por encima de los políticos legítimamente elegidos o las instituciones que sirven menos,

se muerden la nariz a pesar de su cara. La mayoría de los militares entienden que es a su favor para

ejercer influencia en los canales oficiales para que puedan ganar un poco de respeto por seguir las

“reglas del juego”, tal como se espera que otros. En la medida en que los soldados están convencidos

que deben perseguir sus intereses dentro de los canales del estado, entonces las reglas y las relaciones

institucionalizadas que rigen la conducta deben tener un mayor poder explicativo. Dado que esas

normas y las relaciones varían, también el equilibrio de poder entre civiles y militares.

45 Las reformas introducidas a principios de 2010, permiten consolidar la conducción política de la defensa e iniciar un proceso de relaciones

conjuntas de las fuerzas, pese al rechazo que supuso por parte de los Comandantes de Jefe respecto a la reforma, que creaba un Jefe de Estado Mayor

Conjunto con cuatro estrellas, similar en jerarquía a ellos, lo que supuso que el organismo legislativo cediera a sus presiones y creara esa JEMC con

tres estrellas, debilitando el sistema de defensa establecido por la Ley.

46 Wendy Hunter, “Reason, Culture, or Structure? Assessing Civil-Military Dynamics in Brazil,” in Civil-Military Relations in Latin America, ed.

David Pion-Berlin (Chapel Hill: University of North Carolina Press, 2001), 36-58.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Por la misma razón, debe ser fácilmente reconocido que la relación politicol-militar, en todas

sus múltiples dimensiones, se extiende mucho más allá de los confines del estado, centrado en las

organizaciones de defensa. Hay otros sitios donde, como se señaló anteriormente, los políticos y

militares interactúan, y los resultados de esos encuentros pueden alterar la ecuación de poder. Y luego

está el ambiente político más amplio que tiene una influencia, aunque intangible, en esas relaciones.

¿Qué peso relativo de causalidad sería asignar a la organización de defensa? ¿Cómo podemos saber

si y cuando el diseño organizacional tiene un impacto decisivo en los resultados civil-militar? Si bien

estas son cuestiones importantes, la búsqueda de respuestas convincentes a estas es una tarea enorme

y, necesariamente, está más allá del alcance de este artículo.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 57


58

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Mujeres Terroristas:

Ascendiendo la Escala del Terror

Ivan Witker

RESUMEN

La incorporación de la mujer a grupos terroristas ha ocurrido de forma dispar y con

compromisos caracterizados por ritmos paulatinos. Este trabajo aborda el problema

heurísticamente desde una perspectiva culturalista, que tiene como eje explicativo la relación

hombre-mujer. Se constata que mujeres líderes de organizaciones terroristas, o protagonistas

de actos emblemáticos, constituyen más bien una rareza, excepto en las experiencias

salvadoreña y alemana; ambos con connotaciones cuasi épicas. Entre las claves explicativas se

propone la influencia ambiental del machismo de la época, especialmente en América Latina,

y reflejado tanto en los albores mismos de la guerrilla cubana como luego en los diversos

focos insurreccionales. La influencia ambiental actuaría como gran factor inhibitorio. A su

vez, el internacionalismo proletario que fundamentó la proliferación de tales focos pareciera

haber sido, en lo medular, cosa de hombres. No hay registro de mujeres (ni siquiera cubanas)

luchando al lado del mítico Ché en Bolivia; tampoco que alguna líder revolucionaria haya

acompañado a Guevara en sus periplos previos por el Congo, Argelia y otros. Una segunda

gran constatación apunta a explicar la irrupción de mujeres como terroristas suicidas en tanto

producto para el consumo comunicacional. La crudeza de esta incorporación de la mujer a las

grandes causas terroristas chechena y palestina provoca más bien espanto y plantea una duda

muy pertinente, si dicha fase responde a un constructo o a una integración fidedigna a la causa

que aparentan abrazar.

Mujeres terroristas: Haciendo camino al andar

Las mujeres se han ido integrando a grupos terroristas religiosos, ideológicos o nacionalistas

de forma lenta y diferenciada. Por lo mismo, mujeres líderes de organizaciones terroristas, o

protagonistas de actos emblemáticos son algo más que infrecuentes. Sin embargo, la evidencia

apunta a dos importantes excepciones: en el plano latinoamericano, ciertos grupos centroamericanos,

especialmente salvadoreños; mientras que en el europeo, ha el caso de la Rote-Armee-Fraktion de

Alemania. Por otro lado, la presencia de mujeres en comandos suicidas, principalmente musulmanes,

después del 2000 ha tenido un alto impacto mediático a nivel mundial, añadiendo elementos nuevos

a un problema de por sí heterogéneo. Producto de ello, no debe extrañar que el análisis profundo

registre una baja bios teoreticos, es decir escasa atención teórica. Sin embargo, una hipótesis

comprensiva plausible es asumir la cuestión de género—por ejemplo, el ambiente cultural en

que se desenvuelve una determinada experiencia terrorista—como clave central. Se trata de una

aproximación culturalista, en el sentido que le da Pierre Bourdieu, donde el habitus y el capital

cultural interiorizado ejercen ciertos condicionamientos. Es una aproximación que permite delinear

los contornos y trasfondos de aquellos casos de estudio más significativos. El primero de ellos es

América Latina.

En esta región, el primer caso de interés se observa en el Movimiento 26 de Julio de Cuba,

que tanto en su fase urbana (asalto al Cuartel Moncada) como rural (Sierra Maestra) registra una

presencia masculina absolutamente mayoritaria con una participación femenina casi simbólica 1 . Pese

a los esfuerzos de Haydée Santa María por dar vida al pelotón de mujeres “Mariana Grajales”, su

efímera vida da cuenta de que se trató más bien de un hecho voluntarista, ciertamente aislado de la

problemática del momento, orientada a presentar a los rebeldes como una opción modernizante para

1 Haydée Santa María, nacida en 1922 fue fundadora del Movimiento 26 de Julio y participante del asalto al cuartel Moncada (fue la encargada del

traslado de armas hacia Santiago de Cuba). Tras el triunfo revolucionario contrajo matrimonio con Armando Hart, ministro de Educación Haydée

Santa María es la creadora de la Casa de las Américas y de la OLAS, aunque nunca formó parte de la Comisión Política del Partido Comunista. Santa

María intentó varias veces quitarse la vida. Falleció tras su tercer intento en 1980. Otras dos mujeres con funciones relativamente relevantes durante

la Sierra Maestra fueron Melva Hernández y Celia Sánchez Manduley, por largos años la compañera sentimental de Fidel Castro.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 59


60

la Cuba de Batista. Es altamente probable entonces que la marginalidad relativa de las mujeres en la

revolución cubana responda más bien a los patrones culturales predominantes en la época.

La relación hombre-mujer observable en la guerrilla cubana se reproduce con gran similitud en

los diversos focos insurreccionales que surgen por el continente con auspicio de la Organización

Latinoamericana de Solidaridad (OLAS). Se trata de una referencia no menor. El apoyo cubano

indica que la visión castrista permeó a cada foco creado a lo largo y ancho del hemisferio, incluso

en sus más mínimos detalles y, ciertamente, en la cuestión de género. Relevante resultan al respecto

dos datos irrefutables. Primero, el apoyo cubano a estos focos tuvo carácter multifacético: recursos,

individuos y fuerte retórica, mas en materia de efectivos se limitó sólo a hombres. No existe un solo

registro de cubanas luchando al lado del mítico Ché en Bolivia (como tampoco que alguna dirigente

cubana haya acompañado a Guevara en sus periplos previos por África y países árabes); tampoco hay

cubanas en los focos organizados personalmente por Guevara en Venezuela (la guerrilla de Douglas

Bravo), ni en Salta, Argentina (la guerrilla de Jorge Ricardo Masetti Blanco). Segundo, la única

mujer que se plegó a la guerrilla guevarista en Bolivia fue la alemana, Tamara Bunke (alias Tania),

en una decisión que se supone fue motivada más por la relación sentimental entre ambos que por

convicciones ideológicas.

Una ligera variante se observa en los grupos terroristas que surgen casi espontáneamente en

América del Sur, bajo inspiración cubana a lo largo de la década del 60. Un conjunto de factores,

también de índole cultural, impactan en la formación de estos grupos—entre ellos, el quiebre

generacional al calor de Woodstock, las manifestaciones contraculturales que recorren el Tercer

Mundo, el movimiento antibélico y otros—ayudan a que algunas mujeres jóvenes sudamericanas

se sientan atraídas por el magnetismo rebelde de estos grupos y se incorporen a ciertas actividades

de éstos. Sin embargo, el gran patrón cultural de la época se mantiene y ninguna mujer ocupa cargo

relevante en estos grupos sudamericanos durante el período que va, a lo menos, hasta mediados de

los 70. De tal manera, que el ERP y los Montoneros de Argentina 2 , los Tupamaros 3 de Uruguay, el

MIR chileno, y el MLN brasileño, por señalar los más prominentes de la época, nunca tuvieron ni

un número significativo de mujeres en sus filas ni menos con responsabilidades más allá de mandos

medios.

La evidencia empírica demuestra que los pocos casos de mujeres combatientes estuvieron referidos

al cumplimiento de tareas bastante específicas, como recolección de información (inteligencia),

emisarias, enfermeras, médicos, señuelos, responsables de mantención de casas de seguridad o de

depósitos de armas (barretines o zulos), y, los menos, como activistas en los anillos periféricos del

grupo. Aunque, esta argumentación podría percibirse—al día de hoy- como sesgadamente sexista, la

verdad es que, al menos en los grupos irregulares ideologizados sudamericanos, no hubo militantes

(mujeres) con gran trayectoria personal ni líderes destacados. Se trató preferentemente de integrantes

activas, más no decisivas, en la estructura orgánica, aunque algunas (Carmen Castillo del MIR, Lucía

Topolansky de Uruguay y otras) habitaron efectivamente espacios directivos. Es decir, accedieron a

las cúpulas por circunstancias más bien fortuitas, por lo general a través de una relación sentimental

con los líderes del grupo; nuevamente reproduciendo el vínculo afectivo con el líder que se avizoraba

ya en la Sierra Maestra 4 .

2Norma Arrostito, en algunos textos Aristoto, alias “Gaby”, “Gaviota”, “Irma”, o “La Viuda”, junto a su pareja sentimental, Fernando Abal Medina

fue co-fundadora de los Montoneros, aunque sus militancias previas, y fugaces, fueron el Partido Comunista de Argentina y luego el Comando

Camilo Torres. Participó en el secuestro y posterior asesinato del exPresidente, Pedro E. Aramburu y en numerosas otras acciones terroristas. Recibió

entrenamiento en Cuba y hoy figura como “detenida desaparecida”. Hay dos versiones sobre su muerte, que fue lanzada al mar, o bien que murió en

la ESMA, donde hay registro de haber estado detenida.

3Lucía Topolansky Saavedra representa una figura ilustrativa para el tema en comento. Nacida en 1944, esta de un inmigrante polaco y de una

descendiente de familia adinerada en Uruguay abandonó la universidad tras dos años de militancia en los Tupamaros donde conoció al dirigente

José Mujica con quien inició una larga relación sentimental que culminó el 2005 con el matrimonio de ambos. Tras varios años de cárcel y torturas y

una fuga de la cárcel, fue dejada definitivamente en libertad en 1985. Integrada al Frente Amplio junto a su marido y otros líderes tupamaros, es hoy

senadora y José Mujica Presidente de la República.

4Debe tenerse en consideración que la experiencia de los países comunistas, incluidos los europeos, es muy evidente en cuanto a la marginación de

las mujeres de los grandes puestos directivos.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Incluso hay casos endogámicos, en que mujeres han permanecido, habitando espacios directivos,

al cambiar de pareja (por otro líder de la organización), algo especialmente visible en los grupos

revolucionarios sudamericanos, como el MIR chileno. Esta suerte de endogamia podría tener una

explicación inherente a las características de su lucha clandestina; es decir, por razones de seguridad,

se generaron relaciones de pareja en los circuitos internos de cada grupo.

Esta situación contrasta fuertemente con las guerrillas centroamericanas, donde sí existieron

mujeres con puestos de dirección y reconocidas por sus propias capacidades. Siguiendo la hipótesis

culturalista, se podría conjeturar que, si no hubiese habido un machismo tan exacerbado en esa zona

del mundo, varias de estas guerrilleras podrían haber ascendido a número uno de su grupo.

Un ejemplo ilustrativo de las grandes dotes de liderazgo que exhibieron algunas guerrilleras

centroamericanas lo brinda Dora María Téllez, quien se encumbra al rango de comandante del Frente

Sandinista de Liberación Nacional (aunque nunca ingresó al cerrado círculo de los 9 comandantes) y

se hizo popular en la lucha anti-Somoza al aparecer como Comandante Dos del comando que se tomó

el Congreso Nacional en pleno el 22 de agosto de 1978, conocida como Operación Chanchera. Con tal

sólo 22 años, Téllez actuó como la principal negociadora de esa acción tremendamente significativa

para la derrota somocista un año después 5 . Otro ejemplo notable, que ilustra la excepcionalidad

centroamericana en el problema planteado, es la salvadoreña, Mélida Anaya Montes, conocida como

Anaya, o comandante Anamaría 6 , caso único de una mujer que haya llegado tan alto en la jerarquía

de un grupo guerrillero latinoamericano. Anaya tuvo disputas políticas internas ad nauseam con

el número uno de la organización, Salvador Cayetano Carpio (Comandante Marcial), liderando

posturas más conciliadoras y con mucho mayor elaboración política que el extremista Carpio; un

líder reconocido por su tosquedad y escasa formación. Sobrepasado políticamente por Anaya, Carpio

ordenó su asesinato, ocurrido en 1983 en Managua, Nicaragua, donde vivía la cúpula del FMLN.

Carpio se suicidó tras verse sometido a duras críticas internas, así como presión de parte del gobierno

sandinista ante tan macabro episodio 7 . La decisión de Carpio de asesinar a Anaya confirma uno de los

criterios que subyace en la hipótesis culturalista aquí planteada, que otorga relevancia al ambiente

machista que permea tanto la organización como las mismas capacidades individuales de los líderes.

Carpio, por razones múltiples, se vio imposibilitado de exorcizar sus propios demonios internos y

aceptar el liderazgo de una mujer. Esta especificidad salvadoreña se observa igualmente en el Ejército

Revolucionario del Pueblo (ERP), donde militara alguna vez el poeta Roque Dalton, el cual también

tuvo algunas mujeres en su núcleo de dirección, destacando Ana Guadalupe Martínez, Janeth Hasbún

y las hermanas Mercedes y Lilian Letona.

5 Nacida en 1955 en la localidad de Matagalpa, en el seno de una familia de clase media, interrumpió sus estudios de medicina para enrolarse en el

FSLN. Ella fue la que acompañó al grupo de guerrilleros sandinistas dejados en libertad tras la toma del Congreso Nacional con quienes se dirigió

a Panamá. Luego partió a Cuba donde recibió adiestramiento militar para volver a Nicaragua a participar en la lucha contra el gobierno de Somoza,

donde su liderazgo adquirió notoriedad, especialmente el la toma de la ciudad León, que permitió la caída de Managua pocos días después. En el

primer gobierno sandinista asumió como ministra de Salud. Tras la derrota electoral del FSLN rompió con su partido y formó el Movimiento de

Renovación Sandinista junto a Ernesto Cardenal y Sergio Ramírez. Y se ha dedicado a escribir sobre historia contemporánea nicaragüense. En 2005,

fue invitada a una pasantía al Harvard Divinity School –Robert Kennedy visiting professor- pero las autoridades estadounidenses no otorgaron visado

de entrada aduciendo su pasado terrorista. En la actualidad forma parte de la oposición al Presidente Daniel Ortega.

6 Nacida en 1929 en la localidad de Santiago Texacuangos, fue durante los 60 una importante líder gremial de los maestros salvadoreños. Hoy se le

reconoce como ícono de la lucha revolucionaria de los 80. Ella, junto a Carpio, creó en 1970 el primer grupo guerrillero salvadoreño, las Fuerzas

Populares Farabundo Martí, el cual, una década más tarde, serviría de plataforma a la convergencia posterior (junto al ERP, Partido Comunista y

el trotskista Partido Revolucionario de los Trabajadores de Centroamérica), denominada Frente Farabundo Martí para la Liberación Nacional. Su

asesinato por degollamiento con puñales y picahielos tuvo ribetes de enorme brutalidad.

7 El comunicado oficial sobre la muerte de estos dirigentes salvadoreños fechado el 9.12. 1983 y más información sobre el caso, así como también

de la comandante nicaragüense, Dora Téllez en www.cedema.org . El Partido Revolucionario de los Trabajadores Centroamericanos, un pequeño

grupo trotskista, difícilmente aceptado por la guerrilla unificada del FMLN, tuvo también entre sus dirigentes de mando medio a una mujer, Marta

Valladares, conocida como comandante Nidia Díaz. En un rango algo más bajo a Mercedes Turcios y Graciela Menjívar. El PRTC mantuvo durante

largo tiempo una estructura supraregional centroamericana, en ella destacó también en un nivel de mando medio la guatemalteca, Martita Castillo.

Nidia Díaz fue capturada en abril de 1985 y canjeada más tarde por la hija del entonces Presidente, José Napoleón Duarte, secuestrada por el FMLN

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 61


62

En tanto, en Europa se advierte una evolución análoga, acceso de mujeres a posiciones periféricas

y una cierta endogamia. Es decir, ETA 8 y Brigadas Rojas 9 de Italia no incorporan mujeres a puestos

de mando (intermedio) sino hasta avanzados los 80. Sin embargo, un estudio de caso que merece

especial atención por sus características de excepcionalidad, tanto en la participación como en el

liderazgo de mujeres, superando incluso la experiencia salvadoreña, corresponde a la Rote-Armee-

Fraktion en Alemania, que desarrolla una participación femenina impactantemente audaz.

La Rote-Armee-Fraktion representa una singularidad muy expresiva, especialmente entre 1977 y

1979, fecha para la cual su dirección máxima estaba integrada completamente por mujeres, mientras

que su aparato operacional estaba compuesto en un tercio por mujeres. Incluso en la etapa previa, pese

al liderazgo formal de Andreas Baader, todos los testimonios actuales dejan en claro que el liderazgo

real lo ejercía su pareja Gudrun Ensslin, cuya responsabilidad llegó incluso a determinar políticas

de cooptación de nuevos militantes y de segregación de aquellos que, tras caer presos, parecían

sospechosos de haber entregado información reservada y haberse transformado en colaboracionistas.

La evidencia estadística del grupo revela, además, que la llamada segunda dirección (77-79) se

cometieron los más resonantes asesinatos contra prominentes políticos y empresarios germanos, así

como secuestros y amedrentamientos extremadamente; todos tan audaces como sangrientos. Se trató

de aquel período tan dramático para el estado de derecho alemán conocido como Ofensiva 77. Como

se señala ut supra, una de las grandes constantes de la presencia de mujeres en grupos terroristas

tiene que ver con las relaciones de pareja, lo que coadyuva a la gestación de un subproducto adicional

para el consumo mediático. El ejemplo de la RAF es esclarecedor en cuanto al entrecruce de bizarras

historias de amor entre sus jóvenes protagonistas, compartiendo vivencias extremas, susceptibles

de ser extrapoladas artísticamente, o bien por el halo de misterio, de “sin razón” que trasuntan,

como aquella de Karl-Heinz Dellwo con Susanne Albrecht, hija de un influyente y conocido abogado

alemán a fines de los 70, Hans-Christian Albrecht, estrecho amigo del industrial y banquero, Jürgen

Ponto (Presidente del Dresdner Bank), asesinado en su propia casa por un comando de la RAF del

que formaba parte la propia Susanne. O bien la de Ulrike Meinhoff, que se entrega a una causa

terrorista abandonando la plácida vida familiar y un hogar aparentemente estable.

La RAF pone a su actividad internacional aún más rasgos de excepcionalidad en cuanto a la

participación de mujeres. El ejemplo más claro es su relación con el secular Frente Popular de

Liberación de Palestina (FPLP) y su legendaria líder, Leila Khaled 10 , la primera mujer en la historia

que secuestra aviones y participa de forma extraordinariamente activa (incluso liderando comandos)

en diversos actos terroristas, lo que le dio un toque de exuberancia al grupo. El FPLP de Leila

Khaled—del que ella, pese a su entrega, nunca fue su líder máximo—fue el grupo más alejado del

Islam (y el más pro-soviético) de todos cuantos integraban la Organización para la Liberación de

Palestina (OLP), siendo muy considerable la influencia del marxismo en sus filas. Ello explica que el

FPLP haya sido el grupo palestino que colaboró más estrechamente con la Rote-Armee-Fraktion, al

punto de organizar comandos conjuntos, con amplia presencia de mujeres (como lo demuestran los

casos Landshut y Entebbe). Como dato anexo a la extraordinaria relación cooperativa entre estos dos

grupos terroristas, la primera dirección del RAF, encabezada por Andreas Baader, Ulrike Meinhoff

y Gudrun Ensslin (un hombre, dos mujeres) se entrenó militarmente en los campos del FPLP en

Jordania en 1969.

8 Genoveva Tarat, “Eva”, escritora y “ayudista” de ETA. Su apoyo para varios actos terroristas fue fundamental, especialmente en la operación Ogro

que costó la vida al presidente del gobierno, L. Carrero Blanco en 1973. Con posterioridad a ese magnicidio, estuvo detenida y vivió algunos años en

Cuba. Falleció en España en 2007.

9 Relevante es Margherita Cagol, “Mara”, fundadora de las Brigadas Rojas junto a su compañero sentimental Renato Curcio. Muerta en 1975 en un

enfrentamiento con la policía tras secuestrar a un industrial italiano.

10 Nacida en 1944 en Haifa, perteneciente al entonces Protectorado Británico de Palestina. Ingresó al Movimiento Nacionalista Arabe con tan sólo 15

años siguiendo a Georges Habasch, con quien formó más tarde el FPLP, la segunda organización más importante de la OLP, tras Fatah. Secuestró

varios aviones entre 1968 y 1970. Al fracasar uno de ellos, perpetrado junto a Patrick Argüello, un terrorista nicaragüense que, con antelación a

unirse al FPLP, había terminado sus estudios de medicina en Chile, Khaled fue arrestada y enjuiciada en Gran Bretaña. Actualmente vive en Jordania

y participa frecuentemente en seminarios y actos a favor de la causa palestina.

.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Por su parte, el Ejército Rojo japonés tuvo en su fundadora y máximo líder, Fusako Shigenobu 11 ,

uno de sus exponentes más sangrientos con un importante clímax en el atentado contra el aeropuerto

Lod de Tel Aviv (hoy, Ben Gurion) en mayo de 1972. Sin embargo, la actividad del Ejército Rojo

japonés fue tan efímera, que no se puede asociar a regularidades del fenómeno y, por ende, no sirve

de sustento a la hipótesis general de este trabajo.

Y es que, en realidad, Khaled y Shigenobu son excepciones dentro de un marco de excepcionalidad.

Parafraseando a Weber, se trató de mujeres con liderazgos carismáticos (aunque acotados).

Mujeres suicidas: rumbo al paroxismo

El uso de mujeres como bombas humanas (bomba H) constituye no sólo una variante nueva del

terrorismo internacional, sino una forma dramática de inserción de la mujer en grupos radicalizados.

Sin embargo, en ningún caso enriquece o incrementa la tendencia anteriormente examinada y bajo

ninguna consideración podría pensarse que responde a lo que Giovanni Sartori denomina capital

axiológico. Es decir, la bomba H no representa un escalón más en la integración de la mujer a causas

marcadas por la violencia política, sino es una severa deformación de la misma.

El primer registro de bomba H femenina proviene de 1985, cuando un camión cargado con

explosivos se lanza contra una caravana militar israelí. Pese a que la acción costó la vida de sólo dos

soldados judíos, lo espeluznante del ataque se produjo al constatar que quien conducía el vehículo

era Mahaydali Sana (en algunos textos, Kyadalai Sana), una adolescente de apenas 16 años, militante

del Partido Socialista Sirio 12 .

Como toda novedad exitosa, la bomba H femenina se hizo rápidamente popular. En Sri

Lanka, Turquía, Líbano e Israel aparecieron mujeres que emulaban a esta adolescente. Los Tigres

Tamiles, el Partido de los Trabajadores de Kurdistán (PKK), Hamas, Al Aksa y Hizbollah fueron las

organizaciones que implementaron de forma masiva tan singular instrumento. Sin embargo, América

Latina, hasta mediados del 2010, ha permanecido fuera de esta tendencia 13 . No hay registros de

hombres terroristas latinoamericanas inmoladas en acción; tampoco las hay europeas. Este aparente

desapego de los grupos terroristas occidentales por tan especial instrumento ha llevado a los estudios

del terrorismo suicida a poner atención en la única mujer occidental que ha servido de bomba H. Se

trata de la belga Muriel Degauque, casada con un fanático religioso marroquí, y convertida al Islam.

Degauque atentó con su auto contra un convoy militar en Bagdad el 9 de noviembre de 2005 14 .

11 El 2000 retornó a Japón después de 20 años de estar oculta en Líbano. Fue arrestada y condenada a 20 años de cárcel. Su hija Mei es una reconocida

periodista, formada en el Líbano, y que en la actualidad labora para la cadena nipona Asahi. Es una fuerte activista a favor de la causa palestina.

12 Este partido, ya desaparecido, propugnaba la creación de la “Gran Siria” que contemplaba el actual territorio sirio más el Líbano, Israel, la península

de Sinaí, Chipre, Kuwait, Jordania, Irak y partes de Turquía.

13 En general atentados suicidas son escasísimos. Algunos ejemplos: un terrorista de la Vanguardia Organizada del Pueblo (VOP) lo hizo en Chile

a inicios de los 70 y algunos bombazos ocurridos en el primer semestre de 2010 –adjudicados a las FARC - con resultado de muerte con grave

mutilación de un niño de 12 años en un caso y de un indigente de origen africano en otro- que pudieron ser atentados suicidas mediante engaño a las

víctimas.

14 Se desconocen las causas que llevaron a esta belga a cometer suicidio místico, pero sí se ha logrado determinar, por ejemplo, que participaba de un

chat (http://www.mucadele.com.tr ) donde 47 mujeres occidentales discutían acerca de cuándo y cómo servir de bombas H. Su marido fue capturado

tras no detonar la bomba con que pretendía cometer un atentado suicida pocos días después de la muerte de Degauque.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 63


64

En los últimos cinco años, un eslabón superior han alcanzado las ramas iraquíes de Al Qaeda

y los grupos chechenos 15 , generando más espanto, más pánico y más asombro. Mientras, en

Bagdad aparecieron cadáveres mutilados de mujeres suicidas con síndrome de Down, en ciudades

rusas y caucásicas surgieron las llamadas Viudas Negras, aquellas hermanas, esposas o parejas de

combatientes caídos que, desesperadas ante la pérdida de su ser querido, se inmolaban para ir a su

encuentro en el paraíso eterno.

Y aunque hasta ahora son los Tigres Tamiles aquellos que con mayor frecuencia han ocupado

mujeres en sus ataques suicidas, son los grupos chechenos aquellos que se han caracterizado más

por sus bombas H de alta letalidad, con mayor daño material y más muertos. Consecuentemente han

alcanzando una elevada sobre-exposición mediática.

Una característica muy relevante de la bomba H femenina es la extrema juventud de sus

perpetradoras, lo que refuerza la idea de un cierto constructo. Es decir, más que una incorporación

orgánica o una integración a los estamentos más intelectualizados de una causa parecieran responder

a una macabra utilización. Las más jóvenes han sido la citada Mahaydali (o Kyadalai) Sana, de 16

años, la kurda Leyla Kaplan (17 años), y la viuda negra, Dzhanet Abdurakhmanova (en algunos

textos, Abdullajeva) también de 17 años, que atacó recientemente una línea del metro moscovita 16 .

El caso más espeluznante de mujeres utilizadas como bomba H corresponde a la lucha del

movimiento independentista de Chechenia 17 . La evidencia más reciente son los ataques sobre el

metro de Moscú. Usando a dos Viudas Negras, el Emirato del Cáucaso habría actuado en represalia

por los asesinatos cometidos por tropas rusas el 11 de febrero de 2010 en la localidad de Arshty, en

la frontera entre Chechenia e Ingushetia 18 , según declaró su líder Doku Umarov a Kavkaz Center,

órgano de propaganda rebelde checheno. Umarov amenazó con extender la lucha irregular a toda

Rusia masificando el uso de la bomba H 19 . En este caso, la incorporación de mujeres a la causa

independentista chechena por la vía de la inmolación violenta debe ser vista como síntoma de un

proceso degenerativo que parte en 1991 con la disolución de la URSS y la independencia de Georgia,

Armenia y Azerbaiyán, pero que alcanza sus cotas más elevadas con las guerras entre Rusia y

Chechenia.

15Chechenia es un territorio norcaucásico de aproximadamente 15 mil kms2 donde viven poco más de un millón 200 mil personas, en su amplia

mayoría sunnitas, y que étnicamente se dividen en 93% de chechenos, 3% de rusos y 4% de otras etnias); limita al sur con Georgia, el este con

Daguestán, al occidente con Ingushetia y Osetia del Norte, mientras que al norte con la región de Stavropol perteneciente a Rusia. Desde 1922

perteneció a la URSS con el status de Territorio Autónomo, el cual, en 1934, fue fusionado con el Territorio Autónomo de Ingushetia. Durante el

stalinismo, medio millón de chechenos fueron deportados, principalmente a Kazajstan (muriendo casi un tercio de los deportados) y su territorio

fue repoblado con 200 mil rusos. En 1957, Nikita Khruschov los autorizó a volver y creó la República Autónoma de Ingushetia-Chechenia. Con

la disolución de la URSS afloraron conflictos ancestrales que desembocaron en el surgimiento de una República de Ingushetia y una República de

Chechenia. Esta última eligió, en elecciones generales, en 1991, al general Dochar Dudayev como Presidente (tomando posesión del cargo ante

el Coran). Presionado por el movimiento separatista, Dudayev declaró unilateralmente la independencia chechena, la cual no fue reconocida por

M. Gorbachov como tampoco por B. Yeltsin. Dos años de violentas turbulencias chechenio-rusas e intra-chechenas produjeron la Primera Guerra

Ruso-Chechena, la cual culminó con un acuerdo de paz en 1996 que de facto dejó a Rusia y el gobierno chechenio como contrapartes para negociar

una paz duradera. El ataque de la milicia separatista chechena de Vasil Bassajev a Daguestán rompió el frágil acuerdo y se desató la Segunda Guerra

Ruso-Chechena, que finalizó con la instalación de Ramsan Kadyrev como Presidente de Chechenia, quien es rechazado por las múltiples milicias

separatistas musulmanas, las cuales han preferido –hasta ahora- la denominación República Chechena de Ishkeria, que no goza de reconocimiento

internacional.

16La de mayor edad hasta ahora es la militante del Partido Socialista Sirio, Sharid Karima Mahmud de 38 años.

17La organización que corporiza esta causa es el Emirato del Cáucaso, cuya denominación obedece básicamente a la percepción de una “aserción

cultural” específica y concreta que predominaría en esa zona, cual sería construir un emirato; su estrategia se asocia a una insurgencia hiperviolenta y

basada en el islam con atentados suicidas cometidos por mujeres como columna vertebral. La demanda de independencia cubre la población de una

serie de repúblicas de facto, como Kabardia-Balkaria, Karaeva-Cherquesia, Ingushetia, Daguestán, y de la propia Chechenia.

18Una operación rusa dirigida a aniquilar a Said Burjiatski, un ideólogo de Emir del Cáucaso y adiestrador de Viudas Negras, Die Zeit, Hamburgo,

31.3.2010.

19El director del Servicio Federal de Seguridad de Rusia (FSB), Alexander Bortnikov informó (13.5.2010), que los ejecutores del atentado suicida

simultáneo contra las estaciones Lubjanka y Park Kultury fueron Dzhanet Abdurakhmanova (Abdullajeva) y Marja Ustarjanova (en algunos textos,

Miriam Sharipova). La primera de tan sólo 17 años de edad y oriunda de Ingushetia, era la viuda del líder rebelde daguestaní, Umalat Magomedoy,

muerto en diciembre de 2009, y a quien conoció por internet cuando tenía 16 años de edad. Investigaciones de prensa rusa indican que, tras un

flechazo meteórico, Abdurakhmanova se integró a las actividades violentistas de su pareja, y luego de la muerte de éste, instructores wahabistas

del grupo la convencieron de la necesidad de “unir definitivamente su alma a la de Magomedov”. Dzhanet se hizo estallar en la estación Lubjanka.

En tanto, Marja Ustarjanova, de 28 años, profesora básica, también oriunda de Daguestán, fue la viuda del líder del grupo en la ciudad chechena

de Gudermes, Said-Emin Jizriev, quien murió en octubre de 2009 cuando preparaba un atentado contra el Presidente checheno –colaboracionista-

Ramsan Kadyrov. Ambas habrían sido entrenadas en la localidad de Kizliar, la misma donde otros dos suicidas (hombres) perpetraron grandes

atentados de forma simultánea en los días siguiente al ataque de las Viudas Negras en el metro de Moscú.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Para Debra Zedalis (p.7) las cualidades de la versión femenina de la bomba H son:

a) Mayor ventaja táctica, debido a la letalidad y sorpresa que significa.

b) Carácter ejemplificador, pues después de cada acto aparecen más mujeres

combatientes dispuestas al martirio.

c) Fuerte publicidad de cada golpe.

d) Efecto psicológico devastador sobre el blanco.

De la literatura comparada dedicada al estudio de perfiles de las terroristas suicidas emana

una fuerte variación de éstos, dependiendo del entorno político-cultural donde se desenvuelve la

causa a la que sirve. Aún así, los perfiles resultan cuestionables, debido a las singularidades que

presenta cada caso en sí mismo, especialmente en lo referido a patrones comportamentales. Para

Jessica Stern, por ejemplo, la terrorista suicida palestina responde al patrón siguiente: joven, no

casada, asistente a mezquitas (p.51). Jonathan Key, por su lado, indica el perfil de las Tigres Tamiles:

pre-adolescentes, infancia en orfanatos. Randy Boswell, que ha estudiado algunos casos chechenos,

indica que para las autoridades rusas el perfil de las chechenas involucradas responde únicamente a

muchachas violadas, secuestradas, extorsionadas y muchas veces engañadas (drogadas) para actuar

como perpetradoras, restando valor interpretativo a la cualidad de viuda negra de cada una de ellas.

Sin embargo, todos estos perfiles, pese a las diferencias observables, dan cuenta de algo en común,

nacimiento y crecimiento en ambientes de violencia extrema.

La evidencia empírica indica también que una cierta línea diferenciador separa a algunas

terroristas de grupos ideologizados (dispuestas a entregar su vida por la causa revolucionaria) de

aquellas que deciden no esperar el momento dramático, sino buscarlo. Inmolarse. El espesor de dicha

línea se ha ido haciendo evidente sólo con el tiempo, pues el primer atentado suicida perpetrado

por una mujer correspondió a una militante del laico Partido Socialista Sirio, y no a una fanática

religiosa. El segundo caso permitió discernir algo más profundo. Perpetrado el 27 de enero de 2002

por Wafa Hidris, una joven paramédica, militante del secular Al Aqsa y colaboradora del Cuarto

Creciente en el campo de refugiados Al Amari, que, despechada por el abandono de su marido debido

a su infertilidad, se detonó junto a una poderosa carga explosiva en pleno centro de Jerusalén.

Entre los motivos que tendrían las mujeres que adoptan este camino de inmolación, se han

investigado las personales (sicológicas, experiencias individuales y familiares) como también las

sociales (políticas, religiosas, de entorno y tradiciones). Varios estudios (Baños y Bockstette, entre

otros) estiman que, si bien nunca existe una sola motivación, en las mujeres parecieran primar las

personales, en tanto que entre los suicidas masculinos las sociales.

Producto de entrevistas a atacantes fallidos o arrepentidos, familiares y miembros del entorno que

han sido arrestados, se ha problematizado un sinnúmero de motivaciones que priman en la decisión

de las mujeres de convertirse en bomba H. Entre las personales, Baños destaca:

a) Venganza (por muerte de un ser querido, masculino, muy cercano: marido, hermano,

padre), lo que es visto como una acción justa y reparadora de injusticias.

b) Presión social (ante un estigma, que le impide socializarse adecuadamente vía matrimonio

o reproducción, o por sacrificio en función de una causa superior).

c) Desesperación (ante ausencia forzada del marido o del padre).

d)Ideología (para acelerar la marcha de la causa).

e) Religión (en busca del paraíso).

f) Nacionalismo (sirviendo como arma útil en conflictos asimétricos, muy visibles en los

casos palestino, checheno y tamil).

g) Recompensa económica (dejando una herencia a su familia).

h) Emulación (cuando amigas se han suicidado y los resultados, sean de reconocimiento

social o pecuniario, son visiblemente satisfactorios).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 65


66

i) Recuperación del honor (perdido por divorcio, repudio del marido, embarazo no deseado

o por violación).

j) Subordinación al hombre (para inmolarse junto al marido o siguiendo órdenes del marido

o del padre o de hermanos).

Entre las grupales o sociales destacan las siguientes:

a) Efecto comunicacional (el hecho, aún si falla, recibe una extraordinaria cobertura

mediática).

b) Escasez de integrantes masculinos (detenidos o muertos en combates).

c) Ventajas tácticas (los controles fronterizos suelen ser menos rigurosos con mujeres

especialmente si están embarazadas; las mujeres tienen mayor libertad de movimiento que

los hombres en puntos fronterizos)

d) Menor tiempo de preparación (ya que los hombres, casi por regla, llevan más tiempo en

las organizaciones y participan de más actividades).

e) Efecto de aglutinamiento en las propias filas (debido al carácter machista de las sociedades

donde operan estas lógicas suicidas, los hombres se ven impelidos a un mayor compromiso

cuando ven que mujeres de su etnia y/o religión son capaces de entregar la vida).

Por su lado, en palabras de Bockstette, la presencia de mujeres fortalece el mensaje, agiliza el

canal de transmisión y golpea a las audiencias (p.19).

Resulta interesante constatar que las explicaciones de Baño no aplican—aún—en las experiencias

terroristas latinoamericanas, lo que reforzaría la idea explicativa de factor culturalista. Ninguna

organización terrorista latinoamericana, en los poco más de 50 años de existencia como fenómeno,

ha adoptado de forma sistemática esta brutal arma táctica. Es decir, el entorno católico en que

se desenvuelven—y la misma influencia del catolicismo de base, o de la llamada teología de la

liberación, al interior de la organización misma- podrían actuar como elementos inhibidores.

Reflexiones finales

Aunque el problema propuesto de la integración de mujeres a grupos terroristas adolece de una

escasa atención teórica, un abordaje culturalista nos permite concluir que el camino de las mujeres

hacia manifestaciones terroristas tiene características propias, según la época y el espacio cultural

donde se desenvuelva.

En América Latina, las organizaciones revolucionarias, a partir del Movimiento 26 de Julio en

Cuba hacia adelante, buscaron insertar a la mujer en sus actividades aunque manteniéndola en sitios

periféricos a la gran conducción política, constituyendo un patrón conductual que se reflejó en todo el

arco de influencia posterior en el hemisferio, y de forma muy marcada en Sudamérica. Son los grupos

salvadoreños, y en menor medida el FSLN nicaragüense, los que exhiben rasgos de excepcionalidad

latinoamericana, observándose mujeres con efectiva capacidad de liderazgo en estamentos medios

y altos. En tanto, en la Europa de fines de los 70 y comienzos de los 80, dicha excepcionalidad se

aprecia con cautivante vigor en la Rote-Armee-Fraktion alemana.

En los últimos 20 años, el camino de integración se vuelve escabroso con mujeres inmolándose

al servicio de ciertas causas ideológicas, religiosas o nacionalistas. Sin embargo se trata de un

fenómeno relativamente focalizado en experiencias terroristas insertas en el mundo musulmán y,

en coyunturas étnicas específicas, como la tamil. Tomado a escala global, el suicidio de mujeres

terroristas no representa grandes rasgos alterativos del terrorismo; la diferenciación de género no

constituye una variante estructural del mismo, no influye sobre sus visiones escatológicas, ni incide

en las definiciones sustantivas de la causa política, étnica, nacional o religiosa específica en que se

inserta. Tampoco hay evidencias de que hayan provocado giros estratégicos en la contienda donde es

aplicada (entiéndase, cambios de políticas, generación de grandes movilizaciones, multiplicación de

los recursos financieros disponibles u otros análogos).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


La bomba H femenina, contrario sensu de lo que creen sus promotores, ha demostrado tener

sólo propósitos tácticos, debido a su alto impacto comunicacional. La bomba H, especialmente la

femenina, consigue aterrorizar a las poblaciones donde es empleada, logra diluir la frontera entre

víctima y malhechor, mina la confianza pública al crear una atmósfera de temor generalizado

e intimidación real entre todos los integrantes de la comunidad que es tomada como blanco. Su

materialización requiere elevadas capacidades logísticas, sólidas infraestructuras, adiestradores

persuasivos, adecuado stock de perpetradores. Sin embargo, no cualquier grupo terrorista, por

grandes capacidades organizacionales que logre, puede utilizar esta arma siguiendo simples deseos

o arbitrios.

Los ambientes culturales donde opera el grupo terrorista (tradiciones y principios en que se

basa la comunidad política que enfrenta, fortaleza militar del adversario, visiones del interés público

que existe en las comunidades involucradas, legitimidad del sistema que busca derrotar, y muchas

otras), son esenciales para que un grupo terrorista tenga éxito o fracase en introducir operaciones

suicidas. Máxime si se busca involucrar mujeres como perpetradoras. La bomba H, y especialmente

la femenina, plantea un desafío complejo a cualquier forma de gobierno medianamente organizada,

pero muy especialmente a las democracias. Estas últimas se ven impelidas a enfrentarlas no sólo en

sus dimensiones policiales, judiciales y de inteligencia, sino también morales. Muchos responden a

perfiles marcados por el fanatismo y la irracionalidad, pero los líderes que los reclutan, entrenan y

direccionan no lo son.

En consecuencia, la integración de mujeres a acciones terroristas debe ser vista heurísticamente

como un proceso complejo, cuyas claves, tal cual sugiere Bourdieu, deben ser puestas en un mapa

cultural de dos niveles, el sincrónico y el diacrónico.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 67


68

Bibliografía

Baca Olamendi, Laura, et. al. (compiladores) (2004) Lexico de la política, México: UNAM.

Baños, Pedro (2009) Análisis de los atentados suicidas femeninos, Madrid: Real Instituto Elcano, Madrid

(http://www.realinstitutoelcano.org)

___ (2008) Mujer terrorista suicida, manipulación extrema, Madrid: Real Instituto Elcano

(http://www.realinstitutoelcano.org )

Bockstette, Carsten (2008) Jihadist terrorist use of strategic communication management techniques, George

Marshall paper ( http://www.georgemarshallcenter.org/occpapers-en)

Borowitz, Albert (2005) Terrorism for self-glorification, Kent, Ohio: Kent State University Press.

Brown, Archie (2009) The rise and fall of Communism, New York: HarperCollinsPublishers.

Glucksmann, André (2007) “From the H-bomb to the human bomb”, City Journal, otoño

(http://www.city-journal.org )

Horgan, John (2006) Psicología del terrorismo. Cómo y porqué alguien se convierte en terrorista, Barcelona:

Gedisa

Kay, J. (2002) “Watching her go from a doll to a rock to a bomb”, Los Angeles Times, 30 de enero. Accesado el

5 de mayo de 2010.

Moghadam, Assaf (2009) “Motives for martyrdom: Al-qaida, Salafi jihad and the spread of suicide attacks”,

International Security, Belfer Center for Science and International Affairs, Harvard University, Vol. 33 N°

3, Winter.

Pécaut, Daniel (2008) Las FARC, ¿Una guerrilla sin fin o sin fines?, Bogotá: Norma.

Polk, William (2007) Violent politics. A history of insurgency, terrorism & guerrilla warfare, from the American

revolution to Iraq, New York: HarperCollinsPublishers.

Sontheimer, M.(2007) “Das grausame Feminat”, Der Spiegel N° 42, Hamburg.

Sontheimer, Michael (2010) Natürlich kann geschossen werden: Eine kurze Geschichte der Roten Armee

Fraktion, SPIEGEL-Verlag, Hamburg.

Stern, J. (2003), Terror in the name of God, New York: Harper Collins.

Tackrah, J.R. (2005) Dictionary of terrorism, New York: Routledge.

Tinker, Irene (2009) “Assumptions and realities. Electoral quotas for women”, Georgetown Journal of

International Affairs Vol X, N°1, winter-spring, Edmund Wals School of Foreign Service, Georgetown

University.

Waldman, P. (2010) Radicalización en la diáspora: por qué musulmanes en Occidente atentan contra sus países

de acogida, Real Instituto Elcano, Madrid.

Witker, Ivan (2008) “La conversión de terroristas en íconos o el síndrome de Herostratos”, Revista Estudios

Públicos, Centro de Estudios Públicos, Santiago N° 111, invierno.

Zedalis, Debra (2004) Female suicide bombers, Strategic Studies Institute, Washington, D.C.,

(http://www.carlisle.army.mil/ssi )

Fuentes de Internet:

http://www.kavkazcenter.com

http://www.caucasianknot.info

http://www.kavkaz-uzel.ru

http://www.cedema.org

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


El uso de la Fuerzas Militares en el Marco del Derecho

Internacional Humanitario, como Herramienta Legitima en

el Enfrentamiento con los Actores Armados no Estatales

Introducción

Juan Carlos Gómez Ramírez

RESUMEN

Las Fuerzas Militares están siendo llamadas en Latinoamérica por parte de los gobiernos y la

sociedad, para que contribuyan en la lucha contra los actores armados no estatales como son:

las bandas criminales, narcotraficantes y terroristas. Para el cumplimiento de esa tarea existe

la posibilidad de acciones en el marco de los derechos humanos y el derecho internacional

humanitario. Si los grupos armados que enfrentan los gobiernos reúnen ciertas características

objetivas y existe la voluntad política, la aplicación del derecho internacional humanitario es

viable, como lo ha demostrado Colombia; la norma es legítima y facilita la neutralización y el

desmantelamiento de la amenaza.

La obligación de los gobiernos es brindar seguridad y defensa a quienes habitan y transitan por el

territorio de sus naciones, garantizando con ello, la estabilidad y supervivencia del Estado. Actores

armados no estatales como son - bandas criminales, narcotraficantes y grupos terroristas - representan

una amenaza para la seguridad y la estabilidad democrática de varios países en América. 1

Esta realidad presente en Latinoamérica y el Caribe obliga a los líderes de los gobiernos, a ser

cada vez más creativos y efectivos en proveer protección, defensa y seguridad. Estos se mueven en

un ambiente internacional y nacional garantista, que no tolera violaciones o excesos por parte de las

instituciones encargadas de hacer cumplir la ley. Las exigencias de la comunidad van incluso más

allá, cuando se esperan ambientes de seguridad, que no limiten, ni restrinjan derechos y libertades

conquistados a lo largo de la historia reciente.

Para el cumplimiento de esta obligación, los estados y sus gobiernos cuentan con el monopolio

del uso de la fuerza que asegura y garantiza la convivencia pacífica y la vigencia de los derechos.

Una trasgresión a este monopolio por parte de cualquier organización sea esta -banda criminal,

narcotraficante o terrorista que pretenda subvertir el orden- hace ineficaz el derecho de los ciudadanos

y el gozo de sus libertades. No pueden los integrantes de una sociedad ser sometidos al arbitrio del

más fuerte.

Las sociedades de hoy esperan que sus gobiernos y las agencias de seguridad e inteligencia,

sean capaces de detectar y neutralizar acciones de criminales, narcotraficantes y terroristas antes

de su ejecución; den captura a sus presuntos autores y, a la vez, que estos sean juzgados con total

apego a las garantías consuetudinarias y legales en el marco del ius cogens. 2 Un ejemplo típico,

podría ser el del pasado 25 de diciembre de 2009 con el Nigeriano de 23 años de edad, Omar Faruk

Abdulmutallab, presunto integrante de Al Qaeda quien hizo un intento de detonar una sustancia

explosiva en el vuelo 253 de Northwest Airlines. Por este hecho fue acusado de seis cargos criminales

y podría dentro de poco ser condenado a cadena perpetua. 3

1 Hudson Institute “Terrorists, Drug Traffickers, and Gangs in Latin America: Undermining Democracy.” Evento realizado el 9 de Junio de 2010. Ver

http://www.hudson.org/index.cfm?fuseaction= hudson_ upcoming_events&id=780

2 Carrillo Salcedo, Juan Antonio (2001), Locución latina que hace referencia a normas imperativas de derecho. De acuerdo con la Convención de

Viena son normas sobre el derecho de los tratados aceptadas y reconocidas por la comunidad internacional de los estados en su conjunto como norma

que no admite acuerdo en contrario. Soberanía de los Estados y derechos humanos, Tecnos, p. 153

3 Disponible en Internet: CBS News, 6 de enero, 2010 [citado 10 de enero, 2010].

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 69


70

Las guerras convencionales o industriales han ido evolucionando y cada vez es menos probable

ver grandes confrontaciones de tanques, barcos de guerra y aviones supersónicos enfrentados; hoy,

generalmente no son otros estados, ni grandes ejércitos los que retan gobiernos y democracias en

materia de seguridad. Las nuevas amenazas y agresiones provienen de fuerzas asimétricas, pequeñas

pero resbalosas con gran capacidad de generar daño y corroer todos los sectores e instituciones de la

sociedad. Estas realidades violentas y corruptas deben ser enfrentadas de manera cierta y eficaz dentro

de los marcos constitucionales y legales que rigen los estados y los compromisos solemnemente

contraídos con organizaciones internacionales.

Normas que regulan el uso de la fuerza

Los estándares de protección y respeto por el individuo prevalecen por encima de cualquier

consideración y, mientras no se generen normas de derecho positivo que amplíen el margen

de maniobra en materia de seguridad y defensa por parte de los estados, son los instrumentos de

derechos humanos (DDHH) 4 y de derecho internacional humanitario (DIH) 5 las herramientas con

que cuentan los estados y las organizaciones internacionales para garantizar el ejercicio de derechos

en una sociedad.

Las normas de DDHH han sido concebidas para garantizar la convivencia dentro del

conglomerado social y a la vez proteger a los individuos de los eventuales abusos de los estados y

sus gobernantes; en tanto que, el DIH consagra las normas mínimas que deben tener en cuenta los

estados en desarrollo de hostilidades (1) entre dos o más estados y (2) cuando un estado se enfrenta

con grupos armados y organizados de manera irregular dentro de un mismo territorio.

La protección del ser humano es el núcleo común de salvaguardia tanto para los DDHH como

para el DIH. El derecho internacional de los DDHH como del DIH prohíbe con la misma fuerza (la

tortura, la toma de rehenes y en general cualquier atentado contra la dignidad humana). Así mismo

y frente a este tema, la Corte Internacional de Justicia se ha pronunciado diciendo: “En principio,

el derecho a no ser privado de la vida arbitrariamente se aplica también en tiempo de hostilidades.

Ahora bien, el criterio para determinar si la privación de la vida es arbitraria hay que referirse a la lex

specialis aplicable… que tiene por objeto regir las situaciones de hostilidades”. 6

No hay normas que restrinjan derechos a favor de los estados y sus organizaciones de seguridad

y es poco probable que se conciba en un futuro próximo la expedición de estas a nivel nacional,

regional o mundial. Existe la figura de los estados de excepción, en donde si se llenan ciertos

requisitos -como son una guerra, peligro público u otra emergencia que amenace la independencia o

seguridad del estado- se permite adoptar medidas y disposiciones por un tiempo limitado, atendiendo

a las exigencias de la situación y suspender así obligaciones contraídas a nivel internacional. 7 Por

excepcionales que sean, son o deben ser herramientas para salvaguardar la vigencia de los derechos

humanos y el Estado de derecho, y no instrumentos para suprimir, ni pretextos para sacrificar, estos

principios. Estos estados especiales, cuando se decretan, son objeto de múltiples controles, críticas

y cuestionamientos por partes de organizaciones protectoras de DDHH. Ellas ven en las mismas,

la posibilidad de abusos y excesos, que antes que resolver un problema o crisis, pueden afectar a

las personas en su libertad, honra y buen nombre y minan la legitimidad de los gobiernos y sus

4 Las Fuentes de los Derechos Humanos provienen de la doctrina, la jurisprudencia y otras fuentes auxiliares. Los entes generadores de la misma, a

nivel Universal; Naciones Unidas con la Corte Internacional de Justicia, la Corte Penal Internacional, entre otros entes y a nivel regional en el caso de

America; la Organización de Estados Americanos a través de su sistema de derechos humanos conformado por la Comisión y la Corte interamericana

de derechos humanos. Existen igualmente otros sistemas regionales de DDHH como es el caso de Europa y África.

5 Las Fuentes del Derecho Internacional Humanitario son el derecho consuetudinario, los tratados, los principios generales y la cláusula de Martens

que prevé ante la no existencia de tratados o reglas que regulen las hostilidades se aplique el derecho de gentes, y las normas propias de sociedades

civilizadas.

6 Corte Internacional de Justicia de la Haya, Opinión consultiva del 8 de julio de 1996 sobre: “La licitud de la amenaza en el empleo de las armas

nucleares” En: http://www.icj-cij.org/icjww/icases/iunan/iunanframe.htm

7 Convención Americana de DDHH Artículo 27. Suspensión de Garantías (…) no autoriza la suspensión en los siguientes artículos; 3 Derecho al

reconocimiento de Personería Jurídica; 4 derecho a la vida; 5 derecho a la integridad personal; 6 prohibición de esclavitud o servidumbre; 9 principio

de legalidad y de retroactividad; 12 libertad de conciencia y religión; 17 protección de la familia; 18 derecho al nombre; 19 derechos del niño;(…)

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


instituciones democráticas. 8

¿Quiénes son los llamados a brindar seguridad y garantizar el cumplimiento de la ley en este

ambiente de nuevas amenazas?

Son las fuerzas policiales, la organización por excelencia con que cuentan los estados para hacer

cumplir la ley. De manera infortunada se ve como cada día esta organización de concepción civil es

rebasada por el poder criminal y violento que representan las nuevas amenazas. Bandas criminales,

narcotraficantes y terroristas retan las instituciones democráticas y quebrantan el monopolio del uso

de la fuerza, generando inestabilidad en los países y sus gobiernos. Ante esta realidad, son cada vez

mas frecuentes los llamados de los estados, sus gobiernos y la misma sociedad a sus fuerzas militares

para que contribuyan en el restablecimiento del orden y la seguridad en los países afectados por el

fenómeno. 9

Ambiente Operacional de Policías y Fuerzas Militares

Es claro que el ambiente en que actúan las fuerzas policiales es muy diferente al de las fuerzas

armadas o militares. Las fuerzas de policía han sido concebidas para hacer cumplir la ley. Para ello

se les permite el uso de las armas de fuego bajo un estricto código de conducta adoptado por la

Asamblea General de las Naciones Unidas en la Resolución 34/169, del 17 de diciembre de 1990.

Adicional a este código de conducta, existe un gran número de instrumentos internacionales que

limitan el uso de la fuerza por parte de los funcionarios encargados de hacer cumplir la ley. Solo les

permite el uso de armas de fuego en contra de personas cuando sea necesario (i) en defensa propia o

de otras personas, en caso de peligro inminente de muerte o lesiones graves; (ii) con el propósito de

evitar la comisión de un delito particularmente grave que entrañe una seria amenaza para la vida; (iii)

con el objeto de detener a una persona que represente ese peligro y oponga resistencia a su autoridad;

o (iv) para impedir su fuga, y solo en caso de que resulten insuficientes medidas menos extremas para

lograr dicho objetivo. 10

Por su parte las Fuerzas Militares han sido creadas por lo general para efectos de defensa de la

soberanía, la integridad y la independencia del territorio de sus países y previendo la posibilidad

de una confrontación regular con otro estado o con fuerzas armadas organizadas. En algunos casos

como el colombiano, se prevé de manera adicional otra función para las Fuerzas Militares, contribuir

al mantenimiento del orden constitucional. 11

La organización estructural de las Fuerzas Militares tiene jerarquías construidas de manera

piramidal, en donde unos dan ordenes y otros las cumplen. Se actúa con base en conceptos de

disciplina y bajo los principios típicos de las guerras industriales. Estos incluyen: Masa, que concentra

el poder de combate en el momento y lugar decisivo; Objetivo, que planea operación militar hacia

objetivos claramente definidos y alcanzables; Ofensiva, captura, retiene y explota la ofensiva;

Sorpresa, golpea el enemigo a tiempo, en el lugar y en la hora en que el no esta preparado; Economía

de esfuerzo, utiliza el mínimo poder de combate en esfuerzos considerados secundarios; Maniobra,

pone al enemigo en condición de desventaja a través de la aplicación flexible del poder de combate;

Unidad de Comando, para cada objetivo, asegura la unidad de esfuerzo bajo la responsabilidad

del comandante; Seguridad, nunca permite al enemigo adquirir ventaja inesperada; y Simplicidad,

prepara planes, ordenes concisas y claras, que garanticen el entendimiento. 12

8 “The Case Against A Special Terrorism Court”. A Human Right First Policy Paper. Terrorist suspects should be prosecuted in the federal criminal

court; proposals for special terrorism court should be rejected, mayo 2009

9 Ver http://www.elsalvador.com/mwedh/nota/nota_completa.asp?idCat=6351&idArt=3707203 Presidente: Funes; “FFAA deben luchar contra crimen

organizado”. Ver http://www.periodicosintesis.com.mx/noticias/ 61098/Reconoce-Calderon-a-fuerzas-armadas-por-lucha “Reconoce Calderón a

Fuerzas Armadas por lucha contra el narcotráfico,” 5 de mayo, 2010.

10 Manual de Derecho Operacional FF.MM 3-41 Público. Bogotá D.C., diciembre 2009, p. 74

11 Artículo 217, Constitución Política de Colombia 1991.

12 Traducción libre de los nueve principio de la Guerra. Manual FM-3 de las Fuerzas Militares. Ver http://www.wpi.edu/academics/Depts/ MilSci/

Resources/prinwar.html, julio 2010.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 71


72

Se desprende de lo anterior que las misiones clásicas de las Fuerzas Militares distan de las misiones

de policía encaminadas a hacer cumplir la ley en condiciones de paz o de relativa tranquilidad. Las

Fuerzas Militares de manera tradicional están más dirigidas a desarrollar operaciones que garanticen

la soberanía, la integridad y la independencia de los territorios. Sin embargo y ante los retos en

materia de seguridad y en tanto los mismos superen la capacidad operativa de la policía, es obvio

y apenas lógico que los gobiernos recurran a ellas para que satisfagan estos requerimientos. Lo

importante en este caso es que los gobiernos y las mismas fuerzas armadas sean concientes del riesgo

que esto implica y adecuen su organización para cumplir la misión y los nuevos retos en materia de

seguridad dentro del marco de respeto por los derechos fundamentales de los ciudadanos.

Problema normativo de actuar en el marco de los DDHH y no del DIH

Al actuar en el marco de los DDHH, se espera por parte de los organismos de seguridad del estado

que hagan cumplir la ley; limitando el uso de la fuerza a la minima necesaria dentro de un concepto

especial de protección de los derechos y garantías ciudadanas. Las Fuerzas Militares, organizaciones

concebidas para el desarrollo de hostilidades, deben ser concientes que enfrentan una misión

no tradicional en donde los principios de actuación distan de los principios propios de la guerra

enumerados anteriormente y de los propios del DIH, como son los de necesidad, 13 Idistinción, 14

proporcionalidad, 15 humanidad, 16 precaución en el ataque 17 y de no reciprocidad. 18

Diferencias estructurales entre DDHH y DIH

Tanto los DDHH como el DIH son parte del derecho internacional público. Los DDHH se aplican

tanto en desarrollo de hostilidades como en tiempo de paz y protegen a los ciudadanos que pueden

sufrir agresiones provenientes de autoridades y agentes del mismo estado. Por su parte el DIH rige

las relaciones de los estados durante hostilidades. Tiene como finalidad aminorar en lo posible el

sufrimiento, los daños y las pérdidas ocasionadas por la confrontación militar; impone obligaciones

a los estados, en primer lugar a los miembros de las fuerzas militares, pero no tiene como finalidad

impedir la eficacia militar.

La realidad, en cuanto al interés común de protección en el marco de los DDHH y el DIH, no

riñe con el hecho de que existen diferencias estructurales entre los dos derechos cuando se habla del

principio de proporcionalidad en el uso de la fuerza: en los DDHH el uso de la fuerza es prohibido de

manera premeditada y solo se concibe en legitima defensa o en circunstancias particulares, mientras

que en el DIH, y en un marco de hostilidades, el principio de proporcionalidad prevé el uso de la

fuerza letal de manera premeditada, pero excepcional.

Como se ve, el concepto de proporcionalidad es diferente en los dos derechos. En el marco de

los DDHH el uso de la fuerza no debe exceder el absolutamente necesario para someter a alguien

a la ley, siendo letal en eventos estrictamente excepcionales. 19 Por su parte, el DIH determina que

13Ver Manual de Derecho Operacional FF.MM 3-41 Público Bogotá, D.C., Diciembre 2009, p. 58 (…) implica que toda actividad de combate debe

justificarse por motivos militares, por lo cual están prohibidas todas las actividades que no sean militarmente necesarias (…)

14Ídem, p. 58. (…) implica que las partes en conflicto deberán distinguir en todo momento entre personas civiles y combatientes. Los civiles no deben

ser atacados. Este principio también implica diferenciar entre objetivos militares y los bienes civiles (…)

15Ídem, p. 58. (…) una acción militar es proporcionada, cuando no causa victimas ni daños civiles excesivos en relación con el resultado global

esperado en términos de ventaja militar. “esta prohibido lanzar un ataque cuando se ha de prever que cause incidentalmente muertos, heridos entre la

población civil, danos a bienes de carácter civil o ambas cosas, que sean excesivos en relación con la ventaja militar concreta y directa prevista (…).

16Ídem, p. 58. (…) contenido en la cláusula de Martens establece que: “en los casos no previstos en el presente Protocolo o en otros acuerdos

internacionales, las personas civiles y los combatientes quedan bajo la protección y el imperio de los principios y el derecho de gentes derivados de

los usos establecidos, de los principios de humanidad y de los dictados de la conciencia pública (…)

17Ídem, p. 58. (…) dispone que las operaciones militares deben realizarse con el cuidado constante de preservar a la población civil, a las personas

civiles y a los bienes de carácter civil (…)

18Ídem, p. 59. (…) El DIH es de obligatorio cumplimiento para todos los que participan en hostilidades es decir se trata de obligaciones erga omnens,

cuyo cumplimiento no esta sujeto a la reciprocidad dado los fines puramente humanitarios y civilizadores que persiguen, que constituyen intereses

comunes y no individuales, de los miembros de la comunidad internacional (…)

19 “...el principio de proporcionalidad opera como un límite a todas las restricciones de los derechos esenciales o fundamentales, derivando su

aplicación del principio del Estado de Derecho, por lo cual tiene rango constitucional. Tal derivación del Estado de Derecho, es en virtud del

contenido esencial de los derechos que no pueden ser limitados más allá de lo imprescindible para la protección de los intereses públicos”. Nogueira

Alcalá, Humberto, 1997, Dogmática constitucional, Editorial Universidad de Talca, p. 184.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


los daños sobre personas y bienes que no participan en las hostilidades deben ser proporcionales a

la ventaja militar que se espera. Es decir, que se parte de la base que la acción militar puede y muy

seguramente va a generar daños no deseados pero se espera que los mismos sean valorados a la luz

de los principios de humanidad y limitación. 20

Grafica 1: Ambiente operacional en que se mueven Policía y Fuerzas Militares

para enfrentar a los Actores Armados no Estatales

Tal cual se ha expresado a lo largo del presente análisis, las nuevas amenazas que enfrentan los

gobiernos en materia de seguridad están dadas por bandas criminales, narcotraficantes y grupos

terroristas. Estos retan y muchas veces sobrepasan las capacidades propias de las policías y su

ambiente operacional clásico que es el hacer cumplir la ley en un marco de DDHH. Es así como

los gobiernos recurren a las fuerzas militares formadas para actuar en un marco de hostilidades

(DIH) para que participen y contribuyan en la recuperación del imperio de la ley, enfrentando y

desmantelando las nuevas amenazas. Esto ocurre en un ambiente operacional que no es el propio

para el cual fueron concebidas.

De no ser entendida esta realidad y la complejidad que ella encarna, fuerzas policiales

enfrentando grupos armados no estatales pueden ser superadas, muchas veces sacrificadas, y sus

derechos vulnerados por la desventaja que implica enfrentar organizaciones armadas al margen de la

ley. Con mayor frecuencia, estas últimas revisten con características propias de ejércitos regulares o

cuasi regulares con escalones de mando y con real o relativo control territorial.

Por su parte utilizar fuerzas militares en operaciones propias de policía, es decir aquellas

referidas a hacer cumplir la ley y que aunque difícil, no superen lo meramente criminal; al darse

en una ambiente no tradicional de hostilidades, puede llevar a que los militares cometan excesos y

violen derechos humanos fundamentales de los ciudadanos llamados a proteger. Fuerzas militares

cumpliendo misiones diferentes a las propias de su naturaleza a menos de que se entrenen y controlen

20 Frederic de Mulinem: Manual sobre el derecho de la guerra para las Fuerzas Armadas. …Una acción militar es proporcionada cuando no causa

victimas ni danos civiles excesivos en relación con el resultado global esperado... En relación con el Protocolo I de Ginebra articulo 57, p. 100

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 73


74

de manera puntual, pueden llegar a generar más problemas que aquel que se esperaba resolvieran.

El enfrentamiento contra actores armados no estatales: Caso Colombia

Una vez fracasado el proceso de paz con las FARC en Febrero del 2002, las Fuerzas Armadas y

de Policía de Colombia emprendieron una ofensiva contra esta organización ilegal, y en general

contra todas las bandas criminales, narcotraficantes y terroristas que en ese momento afectaban la

estabilidad democrática del país. Para ello, y utilizando la ilustración de la Gráfica 1, las normas que

de manera clara reglaban el accionar de las Fuerzas Militares eran las del DIH. Es decir, que con base

en las características propias de la amenaza, las Fuerzas Militares establecían objetivos militares

claros y bajo los principios del DIH se atacaban y neutralizaban, logrando así en muchos casos

eliminar la amenaza y en otros debilitarla.

Utilizando el esquema de la Gráfica 1, se podría decir que en Colombia se ha ido pasando desde

el 2002 hasta la fecha de un ambiente de hostilidades (DIH) a uno de normalidad (DDHH), sin que

con ello se quiera decir que ha desaparecido de manera total la amenaza que representan los grupos

armados no estatales. Aun y mientras existan grupos y acciones armadas que se enmarquen dentro

del DIH, las Fuerzas Militares seguirán realizando operaciones tendientes a neutralizar objetivos

militares, eso si y de manera estricta, bajos los principios de necesidad militar, proporcionalidad,

humanidad, distinción, precaución en el ataque y no reciprocidad. El objetivo de la política

gubernamental ha sido el de restablecer la seguridad y el fortalecimiento del imperio de ley. En la

medida que este objetivo se logre, la necesidad del uso de la fuerza será cada vez menor. 21

El Problema: la identificación del ambiente operacional para las Fuerzas Militares

¿DDHH o DIH? (Gráfica 1)

De manera infortunada y dada la asimetría de los grupos armados no estatales y sus acciones

criminales, no es obvio ni fácil determinar cuándo se actúa en el marco exclusivo de los DDHH.

En este marco, se espera de las fuerzas militares llamadas a atender problemas de seguridad que se

limiten a hacer cumplir la ley; Utilicen para ello la fuerza letal solo como última opción y en casos

de legítima defensa. Por su parte, y aunque la caracterización del DIH resulte menos compleja, no es

fácil enmarcar una amenaza dentro del rango de enemigo, capaz de desarrollar hostilidades, y al cual

se pueda neutralizar como objetivo militar utilizando para ello la fuerza letal como primera opción.

Es indiscutible que el DIH, también conocido como derecho de los conflictos armados, tiene

como finalidad aminorar lo más posible los sufrimientos, las pérdidas y los daños causados por las

hostilidades. No debe olvidarse que, este derecho impone obligaciones a personas de los estados,

en primer lugar a los miembros de las fuerzas armadas; pero no tiene por finalidad impedir la

acción efectiva de los militares. 22 Es decir que si las condiciones de violencia emanadas de los

grupos armados no estatales como son las bandas criminales, narcotraficantes y terroristas reúnen

las características del DIH, el mismo se puede y debe aplicar, dando con ello un mayor margen de

maniobra a los gobiernos y a las fuerzas militares llamadas a confrontarlas.

La Corte Constitucional colombiana en Sentencia C-291 de 2007 advierte que la aplicación del

DIH no se desprende de la caracterización subjetiva de la situación, sino de circunstancias objetivas

como el nivel de organización de los grupos armados y del nivel de intensidad de la violencia que

despliegan (…) la misma caracterización se desprende de la jurisprudencia internacional reciente, en

21 (…) Mientras en partes del territorio subsistan grupos que atenten contra la soberanía y la autoridad con un dispositivo militar, las Fuerzas Militares

se guiarán por el DIH en sus esfuerzos por consolidar el control territorial y restablecer la autoridad civil (…) Apartes de la Política Integral de

DDHH y DIH, Ministerio de Defensa Nacional. Colombia, p. 19.

22 Bruno Doppler: Modelo de Manual acerca del derecho de los conflictos armados para las fuerzas armadas. Derecho al Objetivo. Comité

Internacional de la Cruz Roja, Ginebra 2001. Parte A, Capitulo I, p. 19

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


particular del Tribunal Penal Internacional para la ex Yugoslavia (TPIY), que en casos como Fatmir

Limaj y otros afirma igualmente que el umbral "debe determinarse con base en criterios objetivos

(…)" 23

La clave: Conocer el ambiente legal en que se desarrollan operaciones

Para reducir la incertidumbre y determinar de manera cierta el contexto en que se actúa, es importante

recurrir a herramientas que han demostrado, como en el caso colombiano, ser efectivas en la

caracterización de la amenaza y a su vez en el marco jurídico en que se actúa, para con base en ello,

saber que nivel de fuerza utilizar de manera legal y legitima, ya sea en el marco de DDHH o de DIH.

La Inteligencia como herramienta fundamental en la caracterización de la amenaza

Los servicios de inteligencia, bajo control y supervisión de los parlamentos y gobiernos democráticos,

y con debida consideración de los estándares individuales e internacionales sobre derechos humanos,

contribuyen a los esfuerzos globales para establecer relaciones internacionales pacíficas y civilizadas,

y para preservar y fortalecer las democracia. 24

Más que el uso legítimo y legal de la violencia, la inteligencia desplegada por el estado para

identificar, perseguir y judicializar la amenaza son la clave del éxito para enfrentar los actores

armados no estatales. Esas mismas agencias de inteligencia estatal son las llamadas a caracterizar los

actores armados no estatales y determinar si clasifican dentro del marco de aplicación del DIH. De

lograrse este objetivo, y al existir voluntad política de enfrentarlos bajo el marco legal de mínimos

propio de ese derecho, se identifique los objetivos militares a neutralizar y las unidades de Fuerzas

Armadas llamadas a planear y ejecutar operaciones en el marco del DIH.

Los Asesores Jurídicos con conocimiento del derecho operacional. 25

Dada la complejidad del contexto operacional de las fuerzas de Militares y de Policía enfrentando

actores armados no estatales como -bandas criminales, narcotraficantes y terroristas- resulta clave

el acompañamiento de un abogado. La planeación, ejecución, el control y la evaluación de las

operaciones se debe dar dentro del marco legal y, para ello, los asesores jurídicos operacionales

resultan fundamentales.

El asesor jurídico en las fuerzas armadas tiene su fundamento en el articulo 82 del Protocolo I

Adicional a los Convenios de Ginebra, que dice: “Las altas partes contratantes en todo tiempo, y

las partes en conflicto en tiempo de conflicto armado, cuidarán de que, cuando proceda, se disponga

de asesores jurídicos que asesoren a los comandantes militares, al nivel apropiado, acerca de la

aplicación de los Convenios y del presente Protocolo y de enseñanza que deba darse al respecto a las

fuerzas armadas”.

El asesor jurídico se convierte así en una persona imprescindible para los comandantes militares al

momento de que estos tomen decisiones para el desarrollo de operaciones. Vale la pena dejar claro

que en últimas y tal cual lo prevé el derecho internacional y la jurisprudencia, es en el Comandante

en quien recae la responsabilidad por las decisiones en cuanto al adecuado y proporcional uso de la

fuerza en el cumplimiento de la misión que le de el poder civil.

23Manual de Derecho Operacional FF.MM 3-41 Público. Bogotá D.C., diciembre 2009, Pág. 33

24Estévez, Eduardo: “La Actividad de la Inteligencia en nuevos contextos normativos democráticos – adaptando la inteligencia realizada en el ámbito

interior. Panel Brasil,” diciembre 2005

25Derecho Operacional: es el conjunto de normas y reglas jurídicas que impactan la planeación, ejecución, el control y la evaluación de las

operaciones militares.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 75


76

Reglas para el Uso de la Fuerza

Son un conjunto de normas sencillas que determinan los niveles, intensidades y tipos de uso de

fuerza. Son reglas que integran las obligaciones de los DDHH y del DIH al lenguaje operacional y

establecen las circunstancias en que se pueden desarrollar hostilidades y delimitar así el uso de la

fuerza. 26

Para facilitar su clasificación en el mismo marco del Grafico 1, se podrían dividir las reglas de

uso de la fuerza en dos:

(1) En el marco del DIH. Se puede usar la fuerza como primera opción. En el

entendido que hay una operación militar en donde se ha establecido con anterioridad

al desarrollo de la misma que hay un objetivo militar, representa una necesidad

militar y cuya neutralización de manera efectiva daría una ventaja militar tangible.

(2) En el marco de los DDHH. El uso de la fuerza se considera como ultimo

recurso. Aquí se determina que la operación a cumplir por parte de las fuerzas

militares busca mantener la seguridad o enfrentar una amenaza que no cabe dentro

de los presupuestos establecidos con anterioridad por el DIH. Se debe en este caso

agotar todos los medios y métodos para la captura, antes de aplicar cualquier nivel

de fuerza que pueda causar lesiones graves o muerte, siempre que la inminencia del

peligro lo permita. 27

Gráfica 2: Tarjetas de Reglas de Enfrentamiento utilizadas por las Fuerzas Militares de

Colombia para el enfrentamiento con los Actores Armados no Estatales:

Bandas criminales, narcotraficantes y terroristas 28

Reglas para uso de la fuerza para la conducción

de operaciones terrestres de mantenimiento de

la seguridad

1. Haga uso de la fuerza como última opción.

2. Identifíquese como miembro de las FFMM.

3. De una clara advertencia de su intención de

emplear armas de fuego.

4. Haga uso de su arma de manera proporcional a la

amenaza que está enfrentando.

5. Siempre podrá hacer uso de su arma en legítima

defensa cuando esté en peligro su vida o la de un

tercero.

La tarjeta con las reglas para uso de la fuerza de color gris restringen el uso de la fuerza letal y

esta solo se concibe como última opción (Gráfica 2). Se le entrega a los integrantes de las fuerzas

militares cuando van a desarrollar operaciones en el marco de DDHH. En estos casos, la amenaza que

enfrentan es similar a la de los funcionarios encargados de hacer cumplir la ley.

26 Manual de Derecho Operacional FF.MM 3-41 Público. Bogotá D.C, diciembre 2009, p. 103

27 Idem, p. 109

28 Ídem, pp. 106-107.

Reglas de enfrentamiento para combate terrestre

1. Podrá hacer uso de la fuerza contra un objetivo

militar o blanco licito, siempre y cuando:

Esté enmarcado en una orden de operaciones; y

lo identifique como el objetivo o blanco lícito al

momento de hacer uso de las armas.

2. Cuando las circunstancias lo permitan, favorezca las

desmovilizaciones y las capturas sobre las muertes en

combate.

3. Haga uso de las armas en forma dirigida y no

indiscriminada, reduciendo al máximo daños contra

bienes y personas protegidas.

4. Siempre podrá hacer uso de la fuerza en legítima

defensa cuando esté en peligro su vida o la de terceros.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


La tarjeta con las reglas de enfrentamiento para combate terrestre y caracterizado con el color

blanco se entrega a los miembros de las fuerzas militares para el desarrollo de operaciones en el

marco del DIH. Con esto se prevé el uso de la fuerza letal en circunstancias determinadas.

Parámetros difíciles pero efectivos de determinación del uso de la fuerza y de las normas a

aplicar.

No pretende este escrito ni es el objetivo del autor, mostrar como posible y fácil la aplicación del

DIH en cualquier circunstancia a nivel operacional. Por el contrario, vale la pena insistir en que el

DIH es lex specialis que aplica solo en condiciones excepcionales y bajo criterios objetivos como

son: (1). El nivel de organización de los grupos armados y (2). Del nivel de intensidad de violencia

que despliegan. Al igual que los DDHH, el DIH tienen como fin último la protección del ser humano

en toda su integridad.

Sin embargo y dados los niveles de violencia y afectación a la estabilidad democrática de algunas

naciones por parte de los actores armados no estatales, si es el objetivo de este escrito mostrar como

en la experiencia colombiana la aplicación legal y legitima del DIH ha permitido en algunos casos

la desintegración de estas organizaciones armadas y en otras su debilitamiento, hasta el punto de

reducirlas a organizaciones meramente criminales. Así se pueden enfrentar de manera exclusiva por

los funcionarios encargados de hacer cumplir la ley en el marco de los DDHH, a la vez fortaleciendo

la institucionalidad democrática.

Retos jurídicos en el enfrentamiento de las nuevas amenazas.

Como se ha dicho desde el principio, mientras no existan normas de derecho positivo que fortalezcan

las herramientas de los estados para enfrentar a individuos u organizaciones que reten la seguridad

y la estabilidad democrática, será bajo las normas de DDHH y el DIH que los estados cumplan esa

misión.

Es poco probable que se generen normas que restrinjan o limiten derechos fundamentales para

que los estados cumplan sus fines y funciones de seguridad. Sin embargo, y ante la creatividad

y capacidad criminal, corruptora y desestabilizadora de algunos grupos armados no estatales, es

insoslayable que se abra el debate en cuanto al interés o no de la sociedad de ceder en derechos y

libertades conquistados en los últimos años, a cambio de mayores niveles de seguridad y garantías

para los funcionarios encargados de hacer cumplir la ley y permitir que la misma impere.

Reflexiones finales

Los actores armados no estatales representados por bandas criminales, narcotraficantes y terroristas

retan hoy en día los estados. Es a veces tan grande su capacidad de generar violencia y corrupción

que pueden afectar su estabilidad democrática.

La única forma de enfrentar estas realidades violentas es con total apego a las constituciones

y la ley, es decir en un marco de legitimidad. Dentro de esas herramientas legales, el Estado solo

cuenta con aquellas normas que se dan dentro del ámbito de aplicación de los DDHH y el DIH.

Ambas aunque con concepciones estructurales diferentes, tienen como fin común la protección del

ser humano y su integridad. Mientras que los DDHH están concebidos para proteger a los individuos

de los Estados y sus gobiernos, el DIH regula las relaciones de los Estados en situaciones de conflicto

o entre los Estados y organizaciones armadas cuando las hostilidades se presentan dentro de un

mismo Estado.

En primer término, y mientras no se reúnan los presupuestos establecidos por el DIH, son la

Policía en primera instancia, y las Fuerzas Militares si así lo decidieran sus gobiernos las encargadas

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 77


78

de hacer cumplir la ley y perseguir los actores armados no estatales en el marco de los DDHH.

Si llegaran a generarse las condiciones, y los grupos armados no estatales que agreden y amenazan

la estabilidad del gobierno llenan los requisitos objetivamente establecidos por el DIH, podrían

las Fuerzas Militares con arreglo a la ley internacional y consuetudinaria, aplicar los preceptos y

principios del DIH para conjurar la amenaza. Es el DIH un instrumento legal vigente, que aparte

de proteger al ser humano de los horrores de una confrontación militar, que amplia el margen de

maniobra de los comandantes militares en operaciones militares, que a su vez permiten neutralizar

amenazas que superan la capacidad operativa de las policías.

La experiencia colombiana ha demostrado que pueden las Fuerzas Militares de un país realizar

operaciones ofensivas y efectivas en el marco del DIH y a la vez contribuir con las funciones de

seguridad que en ocasiones sobrepasan la capacidad operativa de la policía.

Hay herramientas fundamentales que deben ser consideradas y tenidas en cuenta por los gobiernos

para identificar las amenazas. La inteligencia juega un papel preponderante en el enfrentamiento de

los grupos armados no estatales y en la caracterización de los mismos, para establecer el marco

jurídico en que se van a desarrollar las operaciones para enfrentarlos.

Los asesores jurídicos operacionales se hacen indispensables en el evento que se decida utilizar

las Fuerzas Militares en el enfrentamiento de los actores armados no estatales. Ellos podrán ayudar

a determinar el marco legal de actuación y pueden contribuir en la construcción de las reglas para el

uso de la fuerza y las reglas de enfrentamiento en el evento de que se de aplicabilidad al DIH.

Cambios normativos que restrinjan o limiten derecho en favor de los gobiernos y sus fuerzas de

policía y militares, son poco probables; sin embargo no se descartan y será labor del legislativo por

iniciativa propia o del ejecutivo, el encargado de iniciar esa ardua tarea. Las conquistas en cuanto a

derechos y libertades en la sociedad de hoy son muy valoradas, por haber sido fruto en muchos países

de arduas y a veces trágicas circunstancias. Por ello es poco probable que se ceda para favorecer a

los gobiernos y a sus fuerzas armadas en sus tareas de seguridad, hasta los reclamos ciudadanos para

el orden se matizan de otra forma con los garantistas, al son de nuevos y cambiantes desafíos a la

propia institucionalidad.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Dimensión Internacional de la Política

de Seguridad Democrática

Vicente Torrijos R.

RESUMEN

La política de seguridad democrática, cuyo propósito original es la garantía de la seguridad de

los ciudadanos y el Estado de derecho 1 , el orden institucional y el fortalecimiento del Estado,

junto con la garantía del ejercicio democrático mediante la seguridad, ha tenido notable

impacto nacional, regional y mundial. Ha puesto en muchos momentos la lucha colombiana

contra el terrorismo en el escenario internacional y varias de sus acciones se han manifestado

en escenarios internacionales. La política de seguridad democrática (PSD), implementada

desde el año 2003 por el presidente Álvaro Uribe Vélez durante sus dos periodos de gobierno,

se ha convertido en el símbolo de su administración y en la piedra angular de los éxitos de su

gestión. En la búsqueda por retornar al país al orden y traer seguridad al pueblo colombiano,

ha pasado de ser una política de gobierno a un pilar de la acción del Estado colombiano

y se ha convertido en un elemento insustraible del ejercicio del Ejecutivo, al punto de ser

uno de los elementos comunes de continuidad en las propuestas de casi todos los candidatos

presidenciales y del nuevo gobierno, elegido en junio del 2010.

Introducción: La concepción internacional de Política de Seguridad Democrática

Para entender su dimensión internacional y comprender los episodios en los que la política de

seguridad democrática (PSD) se ha manifestado en el escenario internacional, primero es necesario

entender los elementos internacionales existentes en su concepción y diseño. La primera alusión al

ámbito internacional dentro de la PSD se encuentra en el preámbulo, en su introducción misma, en la

cual, una vez establecido que el enemigo de la democracia es el terrorismo, se exhorta a las naciones

amigas de la región a colaborar en la lucha y a no permitir la acción de los terroristas, o su albergue,

y a esforzarse conjuntamente por llevarlos ante la justicia:

Necesitamos la solidaridad de otros países, en especial de la región, para frenar el terrorismo

y su aliado el narcotráfico. Tenemos que congelar sus cuentas, perseguir a sus hombres,

entregarlos a la justicia. Lo he dicho en repetidas ocasiones: quien toma la decisión de

albergar el terrorismo termina siendo víctima del terrorismo. Para derrotar el terrorismo no

hay soberanía de naciones, sino soberanía democrática. La lucha es de la soberanía de los

Estados y de las naciones democráticas contra la soberanía del terrorismo. La lucha es de

todos contra el terrorismo. 2

Enmarcar el discurso de la seguridad democrática en razón de amenazas internacionales como el

terrorismo y el narcotráfico sin reducirlo a un grupo o guerrilla específica y conectándolo, además,

a los esfuerzos internacionales de respeto y protección de derechos humanos, 3 facilitó vincular la

dinámica de seguridad en Colombia a los esfuerzos internacionales en la materia.

La PSD convoca desde su concepción inicial a un esfuerzo multilateral contra el terrorismo,

también enmarcado en los derechos humanos, el derecho internacional humanitario y los tratados

internacionales firmados por Colombia, pero sobre todo, basado en el entendimiento de que las redes

terroristas y narcotraficantes se entrelazan y afectan por igual al país y al hemisferio, ante lo cual es

necesaria la acción conjunta de las naciones defensoras de la democracia en el marco de la

1 Comparar con: Política de Defensa y Seguridad Democrática PRESIDENCIA DE LA REPÚBLICA · MINISTERIO DE DEFENSA NACIONAL.

2003. disponible en http://www.mindefensa.gov.co/dayTemplates/images/seguridad_democratica.pdf

2 Política de Defensa y Seguridad Democrática, op.cit.,p.6 3 Para mayor información de los derechos humanos en la seguridad democrática: Política

de Defensa y Seguridad Democrática PRESIDENCIA DE LA REPÚBLICA • MINISTERIO DE DEFENSA NACIONAL: Democracia y derechos

humanos.p.15.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 79


80

La evidencia creciente de la implicación de las redes del terrorismo internacional en las

actividades de las organizaciones armadas ilegales colombianas hace urgente la cooperación

internacional contra el terrorismo y el cumplimiento de los compromisos internacionales

adquiridos luego de los acontecimientos del 11 de septiembre, en particular de la Resolución

1373, de 28 de septiembre de 2001, del Consejo de Seguridad de Naciones Unidas y, a nivel

regional y subregional, de la Convención Interamericana contra el Terrorismo, de 3 de junio

de 2002, y del Compromiso de Lima, de 17 de junio de 2002. Se deben cerrar todos los

espacios que permitan la financiación, el movimiento y la actuación de las organizaciones

terroristas, a través de una cooperación internacional sin demoras y sin obstáculos. 4

Igualmente, la política de seguridad democrática se convierte en un escenario para que Colombia

exija, en virtud de las manifestaciones de seguridad, la acción de los demás países del hemisferio y

del mundo entero, en la lucha contra el narcotráfico, basándose en consideraciones estratégicas de

transformación y anticipación frente a amenazas simbióticas:

El Consejo de Seguridad] observa con preocupación la conexión estrecha que existe entre

el terrorismo internacional y la delincuencia transnacional organizada, las drogas ilícitas, el

blanqueo de dinero, el tráfico ilícito de armas y la circulación ilícita de materiales nucleares,

químicos, biológicos y otros materiales potencialmente letales, y a ese respecto pone de

relieve la necesidad de promover la coordinación de las iniciativas en los planos nacional,

subregional, regional e internacional, para reforzar la respuesta internacional a este reto y

amenaza graves a la seguridad internacional. 5

A su vez, en el ámbito fronterizo, la política de seguridad democrática tiene como objetivo el

sostenimiento de la paz mediante la capacidad disuasiva y la protección de fronteras, al tiempo que

solicita del escenario internacional un alto grado de cooperación:

La cooperación y la solidaridad entre los países es una condición necesaria para la seguridad

de todos. Se requieren acciones simultáneas contra todos los eslabones de la cadena criminal.

El Gobierno Nacional buscará en primer lugar un reforzamiento de la cooperación regional,

con el fin de: 1) Crear un frente unido, a través de mecanismos de cooperación que faciliten la

realización de operaciones coordinadas de las fuerzas de seguridad de los respectivos países y

el control los tránsitos de armas, explosivos, narcóticos, precursores químicos y personas. 2)

Fortalecer el intercambio de inteligencia e información financiera, para monitorear, identificar

y neutralizar las actividades de organizaciones armadas ilegales. 6

En consecuencia, el Estado convirtió a la PSD, desde sus inicios, en un instrumento para

fortalecer las comisiones bilaterales fronterizas, cumplir con los propósitos de seguridad de la CAN,

reforzar el compromiso en el TIAR y la Junta Interamericana de Defensa, vencer al terrorismo y el

narcotráfico en todas sus etapas, aplicar la Resolución 1373 del Consejo de Seguridad y colaborar

con los esfuerzos de INTERPOL. 7

En cuanto al manejo de la diplomacia, la política de seguridad democrática pretendía, desde su

instrumentalización temprana, establecer una agenda de diplomacia pública en la cual se fortalecía la

presencia de Colombia en los foros internacionales y se llevaba a los demás países la preocupación

y las reales explicaciones del conflicto irregular en Colombia, para encontrar apoyo y compromiso

en la lucha contra sus causas:

El Gobierno Nacional, a través de su servicio exterior y de sus agregados militares y de

policía, emprenderá un ejercicio de diplomacia pública para explicar el carácter particular de

los problemas de Colombia dentro del contexto latinoamericano. 8

4Política de Defensa y Seguridad Democrática, op.cit.,Carta del presidente de la Republica.p. 21. disponible en http://www.mindefensa.gov.co/

dayTemplates/images/seguridad_democratica.pdf

5Ibidem. 6Política de Defensa y Seguridad Democrática , op.cit.,p. 62. disponible en http://www.mindefensa.gov.co/dayTemplates/images/seguridad_

democratica.pdf

7Comparar con Política de Defensa y Seguridad Democrática p.63.

8Política de Defensa y Seguridad Democrática. p.65. .

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


La PSD como transformadora del perfil exterior de Colombia y protagonista del sistema internacional:

Episodios de posicionamiento

Examinada la esencia internacional de la seguridad democrática, resulta importante para

dimensionar su impacto fuera del país, analizar los más importantes episodios en los cuales la política

y su ejercicio fueron protagonistas en el sistema internacional.

Como introducción, es interesante resaltar un episodio discursivo en 2008, durante la Primera

Conferencia Internacional sobre Radicalización y Violencia Política, en Londres, donde el

Vicepresidente Francisco Santos Calderón anunció ante la comunidad internacional que “Nadie

puede olvidar que estamos enfrentando la amenaza terrorista más poderosa, mejor financiada y más

experimentada de todo el hemisferio occidental”. El foro fue una de las repetidas oportunidades en

las cuales la seguridad democrática salió al escenario internacional a exhortar a los países a colaborar

en la lucha contra las FARC y a insertarla en las dinámicas internacionales de seguridad, a tal punto

que en esa oportunidad se equiparó conceptualmente a las FARC con Al-Qaeda, generándose así un

concepto estratégico de interesante aceptación mediática. 9

918 de enero de 2008 “Las FARC son tan terroristas como Al Qaeda”: Vicepresidente Santos en http://www2.ntn24.com/content/farc-son-tanterroristas-al-qaeda-vicepresidente-santos

10http://web.presidencia.gov.co/sp/2008/marzo/04/09042008.html, Washington, 4 marzo de 2008. Intervención del Embajador de Colombia ante la

Organización de Estados Americanos (OEA), Camilo Ospina.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 81


82

Ese mismo año, con la operación especial ‘Fénix’ que dio de baja en Ecuador al segundo

comandante de las FARC, Raúl Reyes, y con la operación ‘Jaque’, para la liberación de varios

rehenes de alta consideración política, la PSD llegaba al máximo nivel de reconocimiento en el

escenario internacional, principalmente por haberse sometido a debate hemisférico en diferentes

escenarios y circunstancias.

Tras el episodio de Reyes, se llega a uno de los momentos más abarcadores de la PSD en el

ámbito internacional, cuando el entonces Embajador de Colombia ante la OEA, Camilo Ospina,

en un discurso en defensa de Colombia por sus acciones, contextualizó la política y explicó las

circunstancias del ataque, además de poner de presente la aparente complacencia y falta de acción de

los gobiernos ecuatoriano y venezolano ante la presencia de guerrilleros en su territorio:

11Intervención del Embajador de Colombia, op.cit.

12 Ibidem

13http://web.presidencia.gov.co/sp/2008/marzo/07/06072008.html, Marzo 07, intervención del presidente Álvaro Uribe Vélez ante la Cumbre del

Grupo de Río.

Colombia no tiene tradición ni lenguaje belicista. No hemos desplazado tropas a nuestras

fronteras. Frente a nuestras naciones hermanas, frente a sus pueblos y frente a sus

instituciones nuestra única vocación es la de estrechar vínculos de amistad y cooperación.

Frente a los terroristas que amenazan nuestra seguridad interior y la de nuestros vecinos,

hemos desplegado todos nuestros esfuerzos en ejercicio del deber constitucional de garantizar

seguridad y protección a nuestros compatriotas. 10

En aquel momento, el embajador al revelar los hechos buscó esclarecer las circunstancias que

motivaron el ataque y el acceso a territorio ecuatoriano, pero también demostró el carácter permanente

del campamento, poniendo en tela de juicio la colaboración de los países vecinos en la consecución

de un auténtico clima de seguridad compartida:

Es cierto, y así Colombia lo ha reconocido, que el terrorista Raúl Reyes murió en territorio

ecuatoriano, a 1.800 metros de la línea fronteriza con Colombia. El campamento en que

permanecía era por su infraestructura de carácter permanente. Por el contrario, no es cierto

que los aviones colombianos hayan incursionado en territorio ecuatoriano. Se disparó desde el

norte, desde territorio colombiano, a una distancia aproximada entre tres y cinco millas dentro

de la frontera de Colombia. De haber incursionado en territorio ecuatoriano, el radar militar

de ese país, situado en Lago Agrio, lo hubiese detectado. No es un argumento válido decir que

los aviones colombianos han podido incursionar a baja altura para no ser detectados, puesto

que para lanzar bombas necesariamente tendrían que haber subido de altura y por lo tanto, ser

detectados por el radar en mención.

Es cierto que helicópteros colombianos con personal militar ingresaron a territorio ecuatoriano

para registrar el campamento terrorista, razón por la cual el Gobierno colombiano ha pedido

disculpas públicas al Gobierno del Ecuador y lo hace de nuevo en el día de hoy.

En desarrollo de ese registro, se detectaron los cadáveres de Raúl Reyes y de 16 terroristas

más, así como amplia documentación personal y cuatro computadores de Reyes. El gobierno

de Colombia cuenta con información precisa que le permite aseverar, sin temor a equívocos,

que el campamento hallado en territorio ecuatoriano no era un lugar de tránsito, sino, por el

contrario, un campamento permanente. 11

Este episodio, tal vez el más relevante a nivel internacional para el desarrollo de la PSD, fue

también oportunidad para que, a través de los computadores incautados a la guerrilla, se alimentara la

ya antes supuesta colaboración entre los gobiernos de la Alianza Bolivariana y los grupos terroristas

que actúan en Colombia, de tal modo que se recurrió a lo expresado por el Consejo de Seguridad de

las Naciones Unidas, exigiendo cooperación y colaboración internacional en la lucha antiterrorista y

el cumplimiento de los compromisos internacionales:

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Colombia desea apelar especialmente a la Resolución 1373 de 2001 del Consejo de Seguridad

de las Naciones Unidas. La humanidad de honrar los preceptos en ella contenidos, en el

sentido de denegar refugio a quienes financian, planifican o cometen actos de terrorismo e

impedir que quienes financian, planifican, facilitan o cometen actos de terrorismo utilicen sus

territorios respectivos para esos fines, en contra de otros estados o de sus ciudadanos.

Permitir que grupos terroristas tengan campamentos en la frontera de un país vecino y

que desde ellos se planeen y ejecuten actos terroristas es en sí un acto criminal y una clara

violación a los tratados internacionales sobre la lucha contra el terrorismo, al igual que al

principio de respeto a la soberanía de los Estados, entre otras obligaciones internacionales 12 .

El mismo reclamo a los gobiernos vecinos y a la comunidad internacional se daría de nuevo en la

Cumbre del Grupo de Río, otro episodio de tensión entre Colombia y sus vecinos y uno de los mayores

momentos de exposición internacional de la política de seguridad democrática, cuando el presidente

Uribe exigió colaboración real y pidió no brindar apoyo a terroristas, apelando al argumento de que

“no basta que simplemente se ignore el problema terrorista de Colombia, y en resoluciones nos den

palmaditas en el hombro diciéndonos: sentimos mucho sus muertos”. 13

Meses después, en julio del año 2008, tuvo lugar la ya citada operación Jaque y con ella, los

reconocimientos más destacados por parte de la comunidad internacional a la PSD. Tras el exitoso

operativo que logró de manera súbita y sin violencia la liberación de 15 secuestrados, entre ellos la

ex candidata presidencial Ingrid Betancourt, no se dió a esperar por ejemplo, el apoyo más claro de

la OEA a la seguridad democrática desde sus inicios en 2003:

“OPERACIÓN DE RESCATE EN COLOMBIA DE UN GRUPO DE PERSONAS

SECUESTRADAS POR LAS FARC (Aprobada en sesión celebrada el 8 de julio de 2008)

EL CONSEJO PERMANENTE DE LA ORGANIZACIÓN DE LOS ESTADOS

AMERICANOS, DECLARA:

Su felicitación al pueblo y al Gobierno de Colombia, por la exitosa operación de rescate

que, respetando plenamente los derechos humanos, condujo a la libertad de 12 ciudadanos

colombianos y 3 ciudadanos de Estados Unidos de América que se encontraban secuestrados

por las Fuerzas Armadas Revolucionarias de Colombia (FARC), la mayoría de ellos por más

de 10 años.

Que el secuestro es un crimen atroz y urge a las FARC y a todos los grupos al margen de la ley

en Colombia a la liberación inmediata y sin condiciones, sanos y salvos, de todas las personas

que mantienen secuestradas, exhortando a las FARC a renunciar a la violencia y a establecer

un diálogo con las autoridades colombianas.

Su respaldo a los esfuerzos del Estado colombiano para el logro definitivo de la paz y la

seguridad de ese país, esfuerzos que deberán realizarse con pleno respeto de los derechos

humanos, el Derecho Internacional Humanitario y el Derecho Internacional”. 14

La reivindicación ante las críticas y el apoyo en Europa

Paralelamente, la Política de seguridad democrática se haría visible en Europa, con una embestida en

contra de las redes de soporte a las FARC. Tras el impulso y legitimación brindado por la operación

Jaque y la muerte de Reyes, la situación en Europa fue más favorable para concretar esfuerzos que, en

efecto, fueron más allá de la inclusión, en 2002, de las FARC en la lista de terroristas internacionales,

tal como se registraba en la prensa del Viejo Mundo:

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 83


84

La detención de la española Remedios García Albert es el arranque de una ofensiva diplomática

y policial del Gobierno colombiano contra las redes de las Fuerzas Armadas Revolucionarias

de Colombia (FARC) en Europa. En el punto de mira están una docena de miembros del grupo

armado en siete países europeos. Se trata de integrantes de la llamada Comisión Internacional

(Cominter), que desarrollan tareas de propaganda y de apoyo logístico y financiero.

Al frente de esta comisión estaba Raúl Reyes, número dos de las FARC, muerto el pasado

marzo en un bombardeo contra su campamento en Ecuador. Los ordenadores incautados al

jefe guerrillero abrieron a las autoridades colombianas los secretos mejor guardados de las

FARC, entre ellos unas redes internacionales que sorprendieron a los expertos de inteligencia.

Si las complicidades de la guerrilla en Venezuela, Ecuador o Nicaragua tenían difícil solución,

Europa, en cambio, era un terreno más fértil para la cooperación, después de que la UE

incluyera a las FARC en la lista de organizaciones terroristas, en junio de 2002.

“A pesar de ello, nos encontrábamos con mucha renuencia a actuar”, explica desde Bogotá

Sergio Jaramillo, viceministro de Defensa. “Los ordenadores de Reyes han ayudado mucho,

porque han dejado claro el mapa”.

Tampoco Colombia estaba en las mejores condiciones para pedir ayuda. El secuestro de la

franco-colombiana Ingrid Betancourt tenía maniatado al presidente, Álvaro Uribe. Cualquier

ofensiva en suelo europeo se hubiera topado con la resistencia de Francia, que presionaba para

que no se hiciera nada que pudiera poner en riesgo la vida de la rehén. El espectacular rescate

de la ex candidata presidencial y de otros 14 secuestrados, el pasado 2 de julio, dejó a Uribe

las manos libres para exigir la cooperación europea.

Suecia, Dinamarca, Alemania, España, Italia, Bélgica y, sobre todo, Suiza han recibido la

solicitud de colaboración de las autoridades colombianas. España ha dado el primer paso. “La

detención de Remedios García Albert es muy importante”, comenta una fuente de los servicios

secretos colombianos. “Por lo pronto, se les cierran espacios en España. Además, su captura

envía el mensaje de que colaborar con las FARC tiene un costo. Y sobre todo, es la primera

vez que la información de los portátiles de Reyes fundamenta una acción judicial”. Esos miles

de correos electrónicos, cuya autenticidad certificó la Interpol, constituyen pruebas. 15

Los resultados durante en los inicios del segundo semestre de 2008 posicionaron a la PSD como un

programa exitoso y eficaz y como un ejemplo de seguridad comprehensiva y cooperación policial,

tal como lo destacó EUROPOL:

El embajador de Colombia en Países Bajos, Francisco José Lloreda realizó una visita

protocolaria al director de Europol, Max-Peter Ratzel, quien destacó el trabajo desarrollado

por la Oficina de Enlace de la Policía Nacional en esa organización, en la lucha contra el

crimen organizado a nivel internacional y resaltó el profesionalismo de la Policía colombiana,

el cual ha permitido dar importantes golpes a la delincuencia en Europa. Ratzel manifestó que

esa labor es siempre puesta como ejemplo para otros países que desean estrechar su relación

con la entidad. 16

Posteriormente, Dinamarca demostraría su apoyo a la lucha antiterrorista colombiana y a lo convenido

en virtud de las exhortaciones hechas en el marco de la seguridad democrática, al acusar a un grupo

de ciudadanos daneses de ofrecer soporte al terrorismo por el apoyo económico que les brindaron a

las FARC:

La Audiencia Regional del Este de Dinamarca condenó ayer a seis daneses a penas de entre

60 días y seis meses de cárcel por intentar apoyar económicamente a las Fuerzas Armadas

Revolucionarias de Colombia (FARC) y al Frente Popular para la Liberación de Palestina

(FPLP) mediante la venta de camisetas. A diferencia de una sentencia anterior de primera

instancia de diciembre de 2006, que absolvía a los acusados, los magistrados de la audiencia

consideraron en este veredicto que las FARC y el FPLP son organizaciones terroristas. 17

14 http://www.oas.org/consejo/sp/resoluciones/dec38.asp CONSEJO PERMANENTE OEA: Resolución: CP/DEC. 38 (1656/08) OPERACIÓN DE

RESCATE EN COLOMBIA DE UN GRUPO DE PERSONAS SECUESTRADAS POR LAS FARC (Aprobada en sesión celebrada el 8 de julio de

2008)

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


En ese sentido, el presidente Uribe llevaría la PSD a la 63 sesión de la Asamblea General de las

Naciones Unidas, a fin de convocar el apoyo de la comunidad internacional en la lucha contra el

terrorismo, destacando también la necesidad de consolidar los esfuerzos:

Hay resultados intangibles de la seguridad democrática: los ciudadanos creen más en el

Estado, buscan en él su protección y se supera la indeferencia de unos y la inclinación de

muchos de resolver sus riesgos por sus propios medios; hemos recuperado el monopolio de

las armas del Estado y de la Justicia Oficial; los ciudadanos han perdido el miedo a denunciar,

a testimoniar y a cooperar con las Fuerzas Armadas y con la Justicia; y las víctimas han dejado

atrás el temor, hoy aparecen a reclamar sus derechos. 18

El apoyo de la comunidad internacional expresado por la Secretaría General de Naciones Unidas,

se vería ejemplificado al año siguiente, cuando el propio secretario General, la OEA y el G-24,

condenaron a las FARC por la masacre de 24 miembros de la etnia Awa, exigiendo una vez más la

liberación de secuestrados y el cese de hostilidades. 19

El repotenciado papel de los Estados Unidos

Los refuerzos por parte del más claro aliado de Colombia en su lucha contra el terrorismo y el

narcotráfico, los Estados Unidos, se manifestarían a lo largo de la ejecución de la Política de seguridad

democrática a través de una cooperación constante que evolucionó de la lucha fragmentada contra

las drogas, a un esquema integrador de la amenaza y del uso que hacen las organizaciones armadas

ilegales de su condición asimétrica.

Además de darle continuidad a las tareas emprendidas por Washington y Bogotá desde el 2001, el

gobierno Demócrata de Barack Obama coordinó al máximo los esfuerzos con el presidente Uribe y se

llegó así al acuerdo para compartir el uso de 7 bases militares en territorio Colombiano, una decisión

que robusteció la capacidad disuasiva colombiana en aras de limitar el acceso de sus adversarios a

núcleos sensibles de la realidad interna tanto en lo político como en lo económico.

En lo que podría considerarse como el costo de asumir el clásico dilema de seguridad, esta decisión

fortaleció el vínculo con los Estados Unidos, al tiempo que deterioró las relaciones con Venezuela,

relaciones que se mantenían en periodos de tensión y distensión desde la captura del encargado de

asuntos externos de la guerrilla, Rodrigo Granda, en 2004 (una de las primeras manifestaciones de

orden internacional de la ejecución efectiva de la Política de seguridad democrática).

En efecto, el Comandante General de las Fuerzas Militares, Gral. Freddy Padilla de León, en una

reunión militar en Cartagena, en presencia de nueve países del hemisferio, explicaba:

Es en este contexto de respeto por la autodeterminación de los pueblos, de soberanías

inviolables, de respeto por los acuerdos internacionales, de agresiones globales como el

terrorismo y el narcotráfico, que Colombia busca fortalecer una cooperación respetuosa y

moderna con el pueblo y el Gobierno de los Estados Unidos; en donde solo los terroristas y

narcotraficantes deben temer. Estamos convencidos que en la medida que seamos exitosos en

esta noble lucha en Colombia, contra este flagelo universal, se contribuiría positivamente a la

tranquilidad regional 20

15 “El conflicto colombiano Uribe apunta a la red europea de las FARC”: http://www.elpais.com/articulo/internacional/Uribe/apunta/red/europea/

FARC/elpepiint/20080730elpepiint_1/Tes?print=1 El País. (España) 30 de Julio de 2008.

16 Destacado en la pagina web de la Embajada de la Republica de Colombia en los Países Bajos. ://www.colombiaemb.nl/ La Haya, 15 sep. 2008

17 http://www.elpais.com/articulo/internacional/Penas/carcel/daneses/acusados/financiar/FARC/elpepuint/20080919elpepuint_1/Tes Penas de cárcel a

seis daneses acusados de financiar a las FARC. El País. España.

18 http://web.presidencia.gov.co/sp/2008/septiembre/24/17242008.html, Intervención del Presidente Álvaro Uribe Vélez ante la versión 63 de la

Asamblea General de la ONU

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 85


86

Esta decisión llevó la PSD a los foros internacionales una vez más, en esta oportunidad a la

Cumbre de UNASUR, en Bariloche, que le dio carácter de tratamiento urgente al tema de las bases

compartidas con los Estados Unidos, y donde se cuestionó no solo el acuerdo, sino la estabilidad y la

seguridad de la región, en razón de los alcances del conflicto colombiano y la política de seguridad.

Después de justificaciones de índole soberano y de la exhortación a la lucha contra el terrorismo

en virtud del principio de corresponsabilidad, esencial dentro de la PSD, además de la constante

reflexión acerca de la cooperación de gobiernos vecinos, la política salió dignamente del lente crítico

de los gobiernos de la región, y así lo registró la prensa internacional:

Álvaro Uribe defendió el acuerdo alcanzado entre Colombia y Estados Unidos. Aseguró que

Unasur debe trabajar en “la exclusión no retórica sino eficaz de todos los grupos violentos”.

Uribe denunció que EEUU es de los pocos países que realmente ofrece a Colombia una

cooperación “práctica y eficaz” más allá de la retórica. Reclamó a los países desarrollados,

consumidores de droga, que combatan el tráfico de estupefacientes.

Uribe apeló al concepto de corresponsabilidad (“todos tenemos culpa en el aumento del

consumo de droga en América del Sur”) y pidió la ilegalización del consumo de droga,

prohibir la dosis personal. 21

19 Comparar con: http://www.colombiaemb.nl/ Seguridad Democrática.

20 “Estados Unidos utilizará en total siete bases militares en Colombia”, Semana, 29 de Agosto de 2009, http://www.semana.com/noticias-seguridad/

estados-unidos-utilizara-total-siete-bases-militares-colombia/127031.aspx

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Conclusiones: La política de seguridad como eje de la política exterior colombiana

Conclusiones generales

El análisis documental y periodístico, junto con el estudio de la esencia de la formulación de la

política, permite concluir que la política de seguridad democrática en su interior tiene una concepción

internacional, que exige cooperación y corresponsabilidad en la lucha contra un enemigo común, el

terrorismo, al que adiciona el elemento del narcotráfico como un germen que ataca a la comunidad

internacional en su conjunto.

Esta percepción originaria de la política como un esfuerzo situado en un contexto internacional,

permitiría dar sustento a posteriores defensas discursivas que durante los momentos álgidos de la

aplicación de la política, la llevaron a cuestionamientos en foros internacionales.

El discurso originario de corresponsabilidad, no solo está presente en la PSD sino que ha sido

uno de los adalides de la política exterior de Colombia en su interlocución con los gobiernos vecinos

con los cuales la situación no ha sido menos que crítica. Gracias a su inclusión en la PSD como

principio, ha sido posible, como nunca antes, exigir a algunos gobiernos colindantes una colaboración

activa, ejercicio de exigencia que aunque no ha sido correspondido, ha permitido legitimar la lucha

de Colombia y evitar su encasillamiento como un Estado fallido, para llevarlo a ser visto por la

comunidad internacional como un Estado que a pesar de las dificultades planteadas por el enemigo

interno y de los pocos apoyos ofrecidos por los países fronterizos, ha logrado enfrentar a los violentos

y aventajarlos al punto del acorralamiento.

El planteamiento inicial de la PSD en su ámbito internacional, al haberse elaborado con

categorías propias del sistema de Naciones Unidas y del derecho internacional humanitario, pero

de una manera que no colocara a Colombia en una posición difícil respecto a la existencia o no

de un ‘conflicto armado interno’, permitió una interacción mas fácil de los Estados del sistema

internacional con el gobierno colombiano, flanqueando las dificultades que la cooperación en temas

de seguridad y defensa puede presentar, brindando, además, legitimidad internacional al proceso

gracias al reconocimiento del DIH y la inscripción en las dinámicas de seguridad común.

En relación con los episodios estudiados, resulta importante destacar que sin importar la

circunstancia, favorable o desfavorable respecto a la aceptación de la PSD en el exterior, en aquellos

casos más sensibles ella salió adelante a la crítica y gracias a su discurso articulado y vinculante de

las otras naciones, evitó que se condenara a Colombia por hechos que algunas naciones encontraron

en su momento como reprochables, tales como el bombardeo al campamento guerrillero en territorio

ecuatoriano y, por el contrario, logró, en un excelente ejercicio de democracia pública, focalizar la

discusión en la permisividad de los gobiernos vecinos.

Si bien el periodo protagónico de la PSD ante la comunidad internacional inició con críticas

muy ácidas, y su exposición a diferentes visiones la consideraban temeraria, la PSD terminó con

particulares elogios en la comunidad internacional, por sus resultados, incluso en territorio extranjero,

y logró alinear efectivamente a Europa con los esfuerzos de Colombia.

Adicionalmente, es posible notar cómo la Política de seguridad democrática ha sido protagonista

del escenario internacional en temas de seguridad, migración, narcotráfico y terrorismo, no solo en

América, sino en Europa y que, a pesar de manifestaciones coyunturales que podrían resultar difíciles

de manejar por su contexto -como la aplicación del derecho a la legítima defensa ampliada-, ella

ha logrado, a pesar de las críticas, legitimarse en el exterior como legítima, efectiva y necesaria, al

tiempo que ha impulsado la cooperación de la comunidad internacional de manera activa y voluntaria,

21 “Cumbre Unasur: Uribe asegura que bases de EE.UU no atentan contra terceros países.” Infolatam,

Bariloche, 28 de agosto de 2009. http://www.infolatam.com/entrada/cumbre_unasur_uribe_asegura_que_bases_de-15735.html

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 87


88

aunque con las graves excepciones de los países vecinos pertenecientes a la Alianza Bolivariana

que se han estrellado con el rigor y la ausencia de tolerancia de la PSD contra el terrorismo, el

narcotráfico y el crimen organizado.

Conclusiones específicas

Logros

Aunque en sus orígenes no fue concebida en función de su impacto en el plano internacional, resulta

innegable que la PSD ha tenido un efecto positivo para la promoción y realización de los intereses de

Colombia en el escenario internacional. Dentro de estos logros cabe señalar:

a) Al transformar positivamente la situación de seguridad interna, ha sentado las bases para el

desarrollo de una nueva agenda exterior, y mejorado en términos generales la percepción internacional

de la realidad colombiana (v.gr. estimulando la “confianza inversionista”).

b) Ha permitido sentar las bases de una relación especial y estratégica con los Estados Unidos.

Esa relación especial y estratégica, gestada alrededor de la lucha contra el narcotráfico y el terrorismo,

deberá profundizarse e intensificarse en el terreno económico, cultural y humanitario.

c) Ha disminuido el riesgo de intervención internacional en el país, por vía de las organizaciones

internacionales como la ONU (Oficina en Colombia del Alto Comisionado para los derechos

humanos), recuperando un margen de maniobra más amplio para la gestión de asuntos críticos.

d) Ha generado aprendizajes (en el terreno de los operadores de seguridad —en particular

las Fuerzas Militares— y de justicia), que pueden convertirse en recursos de poder blando que

el país podría proyectar internacionalmente en el futuro (v.gr. con su participación en misiones

internacionales de paz).

Debilidades

No obstante, existe también la otra cara de la moneda. La implementación de la PSD ha generado

algunas debilidades para el país, con un peso específico igualmente significativo en su capacidad para

promover y realizar sus intereses en el plano internacional:

a) La excesiva securitización de la agenda interna ha impedido elaborar una política exterior

más amplia en su agenda, que sigue dominada por la lucha contra el narcotráfico y el terrorismo.

b) La relación estratégica especial con los Estados Unidos, y la preferencia por la interlocución

con Washington, han limitado la nómina de interlocutores del país en el foro internacional.

c) Algunas desviaciones aisladas en la ejecución de la PSD han redundado negativamente en

el deterioro de la imagen del país ante la comunidad internacional en temas altamente sensibles, por

ejemplo en materia de derechos humanos (v.gr. por el escándalo de las interceptaciones telefónicas

ilegales y de las ejecuciones extrajudiciales).

d) Algunos éxitos de la PSD (operativos como ‘Fénix’, estratégicos como el debilitamiento de las

FARC) han generado nuevas problemáticas, asociadas principalmente con las tensiones binacionales

(con Venezuela, Ecuador y Nicaragua), y la vulnerabilidad de las zonas fronterizas.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Desafíos

De cara a los próximos cuatro años, y con un gobierno distinto al de Álvaro Uribe, se supone que

la PSD tendrá continuidad garantizada en aspectos esenciales, con lo cual, se perfilan como básicos

los siguientes desafíos en el plano internacional:

a) Hacer los esfuerzos necesarios para que, sin afectar el dispositivo contrainsurgente interno,

el país optimice su capacidad disuasiva externa, frente a la belicosidad de Caracas, por ejemplo.

b) Desarrollar una agresiva política de regulación, contención y represión para evitar un nuevo

deterioro de la imagen del país en el tema de derechos humanos que podría volver a abrir riesgos de

intervención relacionados con la universalización de la justicia.

c) Implementar una estrategia de “diplomacia pública” orientada a contrarrestar proactivamente

la “diplomacia paralela” de las FARC, mediante una diversificación de la interlocución con otros

actores internacionales no estatales.

d) Desarrollar una intensa campaña diplomática internacional a nivel de los foros multilaterales

para validar los logros y el futuro de la PSD, uno de cuyos objetivos fundamentales será, sin

duda alguna, la recuperación de la confianza y la normalización, tanto como sea posible, de las

relaciones con los vecinos — sin claudicar en los derechos fundamentales de Colombia a defender

sus instituciones y su población.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 89


90

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Introduction

New Regionalism and Leadership in

Brazilian Security and Defense Policy

Juliana Bertazzo

ABSTRACT

Brazil advanced the proposal for the South American Defense Council shortly before the

summit that created UNASUR. It was approved a few months later on the occasion of another

summit. The Defense Council is unprecedented in the region and challenges member states to

design foreign policy together. Considering the history of security and defense arrangements

in the hemisphere, Brazilian leadership in security and defense matters is an interesting new

move towards regionalism. Besides the Council, during the Lula da Silva administration there

have also been some other attempts at governance-building in and outside the region under

Brazilian leadership. Since the theme of leadership is recurrent, especially since the military

rule in Brazil, is there old wine in new bottles? Why Brazil? Why now?–these are the main

research questions of this work, which also analyzes institution design and functions. Both

the distinction and the connection between defense and security are explored together with

an examination of both leadership and regionalism in Brazilian foreign policy and its recent

move towards institution-building to deal with security and defense matters multilaterally.

The paper suggests that whether the Council will be more inclined to deal with issues inside

or outside the region is a key factor for the prospects of its effectiveness and endurance.

South America is part of a nuclear weapon free zone and one of the most demilitarized regions in

the world. This situation has been reinforced by a long embargo that the United States (US) had on

advanced weaponry sales to Latin America imposed by former president Jimmy Carter (Diamint

1998). However, this region is rapidly rebuilding its arsenal since former President Bill Clinton lifted

the ban, especially since the civil war in Colombia was included into the framework of the “War on

Terror” led by former President George W. Bush.

Following these changes, the Organization of American States (OAS) has been not only

increasingly devoted to security matters, but also to new initiatives that have been brought about

in the sub-regional level for the creation of agencies primarily concerned with security and defense

matters.

In a world where there is an enormous gap in military power between one superpower and the

rest, is there room for a regional power to develop a security and defense policy and organize its

neighbors in an independent fashion? The relations between the US and the European Union (EU)

suggest that this is a difficult but not impossible task. This work looks into the security architecture

of the hemisphere and offers an analysis of the possibilities for the recently created South American

Defense Council (SDC), particularly those advanced by Brazil, a country that has recently shown a

will for leadership in security and defense matters.

By looking at the traditional world map, especially the Robinson projection, it is easy to see that

Brazil is equivalent in area to half of South America. What is much less readily clear is that Brazil

is larger than the continental US (without Hawaii and Alaska, the latter being the largest of the fifty

states in that country). Claiming that Brazil had the potential for becoming a great power, the military

rule (1964-1985) started a few projects that would consequently push Brazil into the position of a

regional, perhaps global leader. The country was, however, unable to fulfill this promise until a new

wave of regionalism emerged in international politics around the late eighties and the early nineties

(Ethier 1998).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 91


92

The end of the Cold War removed the East-West tension from the top of the agenda and regional

problems could thus gain more relevance for countries in the Americas, as they had been previously

busy fighting communism within their own borders. The nineties saw a new move in defense and

security matters with the establishment of regular meetings of defense ministers across the hemisphere

and the reactivation of the OAS through the Summits of the Americas. The first of the summits took

place in Miami after almost thirty years and was the first-ever event of this kind to have a majority

of democratically elected leaders.

Later, OAS members created agencies devoted to security and incorporated the oldest military

organization in the hemisphere—the Inter American Defense Board (best known for its Spanish

acronym, JID). At the same time, sub-regional integration was going deeper in the political arena, even

though the economic integration in place provided a not yet stable basis for further developments. In

2008, the Union of South American Nations (UNASUR) emerged from a previous meeting of South

American leaders already with the project of a defense coordination agency in mind, which was soon

thereafter agreed upon.

This time, Brazil was behind the idea and actively campaigned for the establishment of the SDC

even before UNASUR was made official (Ruiz Caro 2008). What role is this institution to play? Why

is Brazil leading this initiative? Why is it doing so now? Taking into account the prior long-held

opposition to such arrangements by Brazil, this study focuses on this watershed in Brazilian foreign

and security policy, and analyzes the existing security architecture of the hemisphere vis-à-vis the

Brazilian proposal for the SDC.

The bulk of the research work presented here is divided into three main parts. First, I shall look

at the history of the security arrangements in the Americas. The OAS is identified as the reason why

Brazil would not commit to other arrangements up until the SDC was established. The proposal of

a mechanism to coordinate defense in what is supposed to be an integration effort is certainly new

in South America. However absent in the sub regional level, a more encompassing arrangement, the

OAS, has been dealing with security issues in the Americas for over sixty years now. Its history and

role will be analyzed later.

Then, the article will focus on the Brazilian proposal and the institutional design of the SDC,

problematizing a few open ends. Whether that Council will work as an alliance or as an organization

can affect its goals and endurance. In case the Council develops an institutional dimension, it may look

inwards and work on local issues or it may look outwards and deal with international security. States

in the region certainly have an interest in projecting power under a United Nations (UN) mandate

in the international arena: Uruguay is among the top ten and Brazil among the top twenty largest

troop contributing countries to UN peace missions. In the case that the SDC becomes concerned

with coordinating such military peace efforts, it would follow the current concepts of European and

Atlantic security arrangements, which lead expeditionary operations in diverse areas of the world.

Finally, because the Council is a Brazilian proposal, I shall focus on the Brazilian leadership

in the region, and determine why Brazil is behind that effort, as well as why this proposal is being

pushed forward now. Also, I shall analyze the topic of Brazilian leadership in security and defense

matters and how they could potentially change hemispheric relations.

A Few Theoretical Considerations

Liberal thought in International Relations (IR) will seek the sources of peace either in the international

relations themselves, or in internal regimes. Less war-prone relations will be included in international

trade and have the form of a republic. (For instance: Moravcsik 1997).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


On the other hand, according to traditional realist IR theory, peace can be achieved or maintained

through two distinct arrangements: one is normative limitations (such as Law, Morality and Public

Opinion) and the other is a self-adjusting mechanism of competing units, the balance of power. The

balance of power approach, based on capabilities, is considered superior to normative limitations

(Morgenthau 1973, p.24).

The English School, on the contrary, will find some limitation of aggression in norms, and its

approach is based on the existence of an international society (Bull 1997).

In further developments, there are theories on how institutions can be limitations to war.

International organizations are part of regimes, which may help actors in making international

relations more predictable or at least creating punishment and benefits for the behavior of actors

(Keohane and Nye 1989).

A point of some convergence in the latest security theories is that in order to replace conflict with

cooperation, the security dilemma must be overcome (Bellamy 2004).

How can one increase the level of trust among actors less than inclined to exchange sensitive

information about issues regarded as classified? There one will find the role of institutions, be they

mere alliances or sophisticated organizations, either among states alone or involving other actors.

States establish alliances so as to avoid unduly binding commitments in their foreign affairs.

Unlike organizations, alliances are generally looser arrangements, which always keep possibilities

open for today’s friend to become tomorrow’s foe. As an ad hoc arrangement, an alliance tends to

dissolve whenever a shared perception of a threat or a limited goal ceases to exist.

Putting together a security organization, on the other hand, requires a long-term agreement

around common rules and shared principles for guiding behavior of actors. While the decision to

join such an arrangement generally yields several benefits, it is also true that it poses more restraints

to their policy-making than the participation in an alliance would. An organization often has its

own headquarters, staff and delegations, and even when serving a single purpose, should develop a

network of agencies that will help it fulfill its mission. In other words, it is an arrangement both more

difficult to put together and to tear apart.

Security Arrangements in History

In recent history, the occurrence of a major conflict has driven states to create organizations charged

with the burden of keeping peace among peoples. The League of Nations, emerging after World War

I, was not merely Wilson’s brainchild but the concrete product of several foregoing ideas. Although

the League has failed in its practical task to eliminate war, it served as a model for the ensuing

organization of the post-World War II era. Universalism prevailed over regionalism and the UN

became a global organization that would start not from scratch but rather from a stock of “lessons

learned”.

However, the Cold War much too soon made the Security Council ineffective and actually turned

it into a stage where the expected great power dialogue gave way to head-on confrontation. A tragic

outcome of this situation is that the UN Security Council was practically frozen while the Cold

War pressed on. Ultimately, the UN survived a war it was clearly not fit to fight, with hardly any

institutional changes.

Thus, during the Cold War, instead of the UN, two regional security organizations played a major

role, each headed by one of the two superpowers. The North Atlantic Treaty Organization (NATO)

placed Western Europe under the nuclear and conventional military umbrella of the US. Analogously,

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 93


94

the Soviet Union gathered Eastern Europe and the Balkans under its protection. The United States

and the Soviet Union then reached further to place their colors all over the world and defend their

corresponding areas of influence.

The United States, in particular, extended its institutions along with influence. Between 1945 and

1949, driven by fear of a communist expansion, the US signed a series of treaties that potentially

forced it to give an amount of consideration to the security of other 42 nations in its own security

policy-making (MacCloskey 1967).

Should that number not sound impressive enough, the proportion is certainly appalling:

considering that in 1949 only 57 states were members of the UN, the US was then formally bound to

no less than 70 percent of them by force of a security treaty.

Some of these treaties materialized in organizations, of which two well-known examples of

failures are the South East Asia Treaty Organization (SEATO) and The Central Treaty Organization

(CENTO). Although NATO was used as a frame, these organizations were quite distinct from their

mold. For instance, SEATO did not involve collective security commitments (Walt 1988) 1 .

With regard to CENTO, the US was not even a member, albeit a supporter. It was the United

Kingdom who took on the role of superpower pillar for the Middle East, but changes in internal

regimes soon broke it apart. Both organizations were short-lived and disbanded before the early

eighties.

The OAS, on the contrary, still exists, but unlike the two organizations previously mentioned, it

finds its origins in a time of peace, much earlier in history than the Cold War.

Background on Security Arrangements in the Region

The OAS headquarters, located in Washington between the State Department and the White House,

was originally built for an organization that preceded it. Created in 1890, the International Union

of American Republics started as a series of conferences sponsored by the US and a Commercial

Bureau that two decades later gave way to the Pan-American Union (PAU), the first organization to

gather all states in the continent, in 1910 (Vivian 1974, p.555).

The ideal of a regional organization that would unite the Americas, however, started with Simon

Bolívar’s proposal of a Confederation in the Panama Congress of 1826 2 . For southern countries

newly independent at that time, security was a top priority. In order to avoid any attempt at restoring

the foreign rule of the former colonies, Latin Americans needed a consensual mechanism for solving

disputes and a military alliance devoted to keep continental unity (Wickham 1935, 103-104).

The presence of the United Sates in that organization was still controversial, but its economic

interests in Latin America were certainly less than appealing to the rest of its neighbors. The US and

Latin America were at odds when integration issues were at the table, but eventually the US decided

to make a case for investing in north-south relations in the hemisphere.

1 The United States tried, in vain, to mobilize SEATO members to join it in the Vietnam War. See: Gleason, Gregory & Shaihutdinov, Marat E.

“Collective Security and Non-State Actors in Eurasia.” International Studies Perspectives, 2005(6): 275.

2 Only four heads of state out of the six that actually made it to the convention in Panama signed the “Treaty of Union, League and Perpetual

Confederation”. For a detailed account of the Panama Congress: Aguirre, Indalecio Lievano. (1968) “El Congreso de Panama: Bolivarismo y

monroísmo”. Desarrollo Económico 8(30/31), Latin America Series 4 (Jul. - Dec., 1968), pp. 193-241. And also Reinhold, Frances L. (1938) “New

Research on the First Pan-American Congress Held at Panama in 1826.” The Hispanic American Historical Review 18(3):342-363. Interestingly,

although that Congress was a flop, its centennial was celebrated in tribute to Simon Bolivar. See: Collings, Harry T. (1926) “The Congress of

Bolívar.” The Hispanic American Historical Review 6(4):194-198.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


It took some American states quite long to ratify the convention that created PAU, which was

not permanent for several years. The hassle was mainly over proper democratization within the

institution. Latin Americans ultimately had it their way: The US secretary of State was no longer to

be declared chairman ex officio of the Governing Board and this position was thereafter to be filled

by ballot (Casey 1933, pp. 450-452).

Aware of the residual prominent US presence at the administrative level of PAU, in the ratifying

Convention that would make it permanent, Latin American States made it clear that “neither the Pan-

American Union nor the Governing Board [its executive organ] shall exercise functions of a political

character.” 3

Latin Americans did not, however, leave their security issues unaddressed. During hemispheric

conferences held between 1902 and 1936, several treaties on themes such as compulsory arbitration

of conflicts, non-aggression, conciliation, good-offices and mediation were ratified by a number of

states, yet fell short of the total number of members to PAU (Atkins 1977, p. 313-315).

Out of the several specialized agencies created before the end of World War II in the hemisphere,

two concerned security matters. One was an ad hoc forum, the Meeting of Consultation of Ministers

of Foreign Affairs, which was to consider emergency security situations, such as the war in Europe. 4

It met sixteen times in its first thirty-six years of history, from 1939 to 1975. The other was IABD,

a permanent body devoted to defense coordination, created in 1942. The IABD is composed of a

Secretariat, a Council of Delegates and the Inter-American Defense Council.

Security Architecture in the Americas

Cold War Arrangements

In 1945 a considerable system for cooperation was already in place in the continent: thirty permanent

regional governmental agencies, seventeen official bilateral governmental agencies, and over thirty

semi-official or private agencies, regional or bilateral, of diverse scope (Inter-American, Caribbean,

Latin-American, or South-American) (Masters 1945, p. 713). 5

Most of these agencies were contained in the Inter-American System in 1945, a group of

institutions instrumental for the maintenance of peace and security and welfare of peoples of the

Americas (Pan American Union 1945).

As opposed to the League of Nations, an integrated organization, Masters states that

“The Inter American System consists, rather, of 1) a body of rules, principles and modes of

action which are expressed in numerous declarations, resolutions, agreements and conventions

adopted by the American governments, and 2) a variety of common agencies created piecemeal

in response to specific needs, the principal one being the Pan-American Union.” (p. 714)

Without naming it so, Ruth Masters defines the Inter-American System in 1945 very much in

the same way Krasner defines a regime in 1982, except for the crucial last part “around which actor

expectations converge in a given issue area”. However, Masters could not have said that of the

Inter-American System, where most of the rules were disregarded by most of the actors as common

practice (Krasner 1982, p.185).

3According to Article VI of the Convention of the Pan-American Union and the following resolution. See: Dreier, John C. (1963) “The Council of the

OAS: Performance and Potential”, Journal of Inter-American Studies 5(3): 298

4For instance, as a result of the meeting of 1939 ministers declared the neutrality of the continent during World War II. See: Masters (1945:728 and

following).

5Here, Masters adds in a note that nearly a dozen such agencies were created in wartime and for war purposes.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 95


96

The document of the Pan-American Union produced in the Inter-American Conference on

Problems of War and Peace held in Mexico City shortly before the end of World War II was later

known as the Act of Chapultepec. It paved the way for changes to the Inter-American System that

would increase interagency cooperation within the system and between it and the UN, and laid the

foundation for the world organization that was about to rise. The OAS then swiftly took over from

PAU, making it one of its bodies and conveniently fitting itself in the Inter-American System.

The Act of Chapultepec also made provisions for a future collective security system. In 1947, the

US signed what would be the first of many regional security arrangements with its Latin American

counterparts in Rio de Janeiro. The Inter-American Treaty of Reciprocal Assistance, or Rio Treaty,

commits the US and its Latin American counterparts in the region to collectively defend themselves

against aggression to any of them. What goes unstated there is that aggression can be internal or

external, and the former rather than the latter has been most common in the early days of the Cold

War. More particularly, in its first thirty years, the treaty was applied with some frequency because

of threats to peace in the hemisphere. None of them, however, involved external aggression, and all

disputes were located in the Caribbean (Atkins 1977, p. 331).

The Rio Treaty established sanctions, but these were agreed upon on an ad hoc basis. The OAS

was used for peace operations, because that treaty failed to provide for any level of force coordination

or interoperability. However, neither did the OAS. Even though its charter contains provisions on

collective security, it only goes so far as to mention peaceful means of dispute resolution (organization

of American States 1948). On one occasion alone, the OAS established a peace operation, in the

Dominican Republic. Still, it happened after US action and with US forces seven times larger in

number than the total of all Latin American troops.

Both the Rio Treaty and the OAS were then widely disregarded whenever the US embarked on

unilateral (military or not) intervention in Latin America, which was quite often during the Cold War.

Notwithstanding, the US had a Cold War policy of “trying the OAS first,” in keeping with article

52 of the UN Charter, but at the same time completely disregarding the following article, which

brings an important caveat: enforcement actions are forbidden unless authorized by the UN Security

Council. (Claude 1964, p. 6-17)

Although the US initially opposed having regional agencies working before the UN in case of

regional crises, given the ensuing US anti-communist policy, even the thought of having the Soviet

Union consider issues such as a revolutionary Cuba was clearly out of the question for the US. The

Cuban “Bay of Pigs” counterrevolution is perhaps more famous, yet the reaction to the coup d’état in

the Dominican Republic remains the most significant example to date of unfettered US intervention

in Latin America. On top of that, it was backed by an instrumental OAS, dragged into the conflict

only to play a sorry role in the final act. According to Jerome Slater, “(…) the US has attempted

to influence the OAS to play one of three roles – that of a collective security system, of an anti-

Communist alliance, or even on occasion of an anti-dictatorial alliance.” (1967, p.5).

Post Cold War Arrangements

Among the most impressive phenomena of the post-Cold War era was the impressive rise in the

number of institutions beyond the state. A study shows that in the early nineties there were roughly

two regional intergovernmental organizations for each organization with one universal organization

founded after 1945 (Bennett 1991).

After the Cold War there was new hope among Latin Americans that the OAS could for once

be a meaningful organization in hemispheric affairs. As soon as 1991, OAS member states gathered

in Santiago, Chile, and saw in the “new world order” a window of opportunity for establishing new

parameters for a renewed Inter-American system. They were hopeful that they would “start over”

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


in the matter of US-Latin American relations to address security concerns other than communism.

A special commission within OAS was created to manage hemispheric security one year later

and became a permanent body in 1995. The Commission on Hemispheric Security (CHS) had the

difficult task of finding common ground amongst several new threats in an expanded concept of

security, well beyond the military or political realms, which would fit the Americas from North

to South. The first Conference on Hemispheric Security, however, did not happen until 2003. In

comparison, before that there had already been three meetings of the Summit of the Americas and

five meetings of the Defense Ministerial of the Americas. The first of such ministerial took place on

the initiative of William Perry, then US Secretary of Defense, which noticed that the First Summit of

the Americas did not address security issues.

The most significant achievement of CHS, however, is the multi-dimensional concept of security,

which basically brings to the top of the agenda issues not traditionally addressed as security concerns,

such as poverty, trafficking in drugs, natural and man-made disasters, and environmental degradation,

for example. Although they were called “new threats” they are anything but new in the hemisphere.

Not even terrorism, which was already in the agenda in the first summit of the Americas in 1994, was

considered “new” because of problems in Argentina with bombings of Jewish institutions.

What is new about these threats is that they were then securitized (Buzan 1991; Buzan et. al.

1998). This move has had important effects over Colombia, for instance, under the auspices of Plan

Colombia. The government of Colombia picked two distinct problems—trafficking in drugs and

paramilitary insurgency—combined them into a single one, and conveniently labeled it terrorism.

With a little help from friends from Washington, Colombia militarized its police, and moved it to the

barracks alongside its armed forces in the local version of the fight against terrorism.

For all Latin American countries which have been under military rule, part of the democratizing

process involves building a strict distinction between military and police roles. There is even a

particular caveat that the military should not get involved in internal affairs in Argentina, for instance.

After the 9/11 attacks, however, the US changed priorities and moved security and democracy

back to the top of the hemispheric agenda. This change once again did not promote unity in OAS,

since the need to engage in the fight against terrorism does not resonate uniformly with Latin

Americans. As a consequence, several limited regional integration processes became increasingly

overarching so as to promote an independent political interface for smaller groups of countries. Many

states have, however, called for a faster process of integration, Chile for instance (Bachelet 2008).

In conclusion, one could say that while the OAS does not seem to be merely an instrument of US

policy after the Cold War, it is still ill-equipped to deal with security issues in the hemisphere. Even

after the incorporation of the IABD into the OAS, this body was given advisory, but no operational

capabilities with regard to security and defense.

Thus, in matters of security, one can say defense integration and interoperability as experienced

in NATO or the EU is not yet available in the Inter-American System. Still, Brazil has always

opposed a NATO-style military alliance with the US (Miyamoto 2004; 1985), in keeping with the

long attachment to sovereignty and independence and aware of US unilateral policies in the region.

In the next section we shall see the changes that cause Brazil to propose a military arrangement

for South America (with a five-year time lag before other Latin American countries can join it) and

what the nature of this proposal is.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 97


98

The Brazilian Proposal – SDC

After the Cuban Missile Crises there was widespread fear of a nuclear war taking place in the

Americas. Motivated by that fear, Latin America and the Caribbean decided to commit as a region to

a treaty for prohibition of nuclear weapons, known as the Treaty of Tlatelolco. It not only prohibits

nuclear weapons in Latin America but also binds all recognized nuclear powers in a perennial

commitment not to use nuclear weapons against Latin America by declaring it a zone of peace under

UN authority.

In addition, South America has been much less war prone than the Caribbean. The only

current UN peacekeeping operation in the hemisphere is located in the Caribbean and all past UN

operations in the Americas involved Caribbean countries, applications such as the Rio Treaty, for

example (mentioned earlier in this text). That is not to say that South American countries have no

disagreements, but that most of them are minor border disputes (Rudzit 2003).

As Grabendorff pointed out, “(…); conditions here have always led to conflict situations between

the various countries, but specific historical factors have kept these conflicts from erupting to the

same extent they have in other regions of the Third World.” (1982, p.267)

The latest major conflict in the region was the Malvinas/Falklands War between Argentina and

the United Kingdom in 1982, which did not involve any coalition. The latest minor conflict, between

Ecuador and Colombia in 2008, involved Colombia’s army temporarily crossing the border to fight

Colombian guerrilla groups hiding in Ecuadorian ground. This was part of a Colombian conflict with

guerrilla groups which fit into the category of civil war, where there is two-sided sustained violence

between the state and a domestic political actor, and which results in more than 1,000 war-related

deaths per year. It is actually listed as one of the fifteen longest ongoing civil wars in the world

(Hironaka 2005, p.3; p. 27).

This domestic conflict has been the motive officially given by the President of Colombia for

opposing an immediate adhesion to the Council of Defense during the signing of the Charter of

UNASUR. He was alone in that position, but effectively did have a role in the final decision to keep

the Council out of the Charter. However, on the same occasion he signed in for a seat in the working

group that was commissioned by UNASUR to study the Brazilian proposal for the Council and reach

an interstate agreement. The Council shall be created officially in early 2009 (Folha de S. Paulo,

2008).

In the UNASUR treaty, therefore, the Council of defense was absent, unlike the Energy Council

of South America (Consejo Energético de Suramérica), which had been created earlier, in a 2007

meeting in Venezuela. Security issues ranked markedly low in the Charter, below all other specific

objectives, and are absent in wording of the general objectives (South American Union of Nations

2008).

The SDC was only created when leaders met again in Brazil, and under the main idea that

by coordinating defense and security, they would build confidence and prevent situations like the

Colombian crossing of the Ecuadorian border to hunt down guerrilla fighters. Even before its formal

institution, the SDC acted by mediating the internal uprising in Bolivia against President Morales, an

action for which he was repeatedly thankful.

As per declarations of the Brazilian Minister of Defense, the Council will perform the following

functions, divided between inward and outward objectives 6 as seen in Table 1:

6 Please refer to the categories explained on page 5.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Table 1:

Objectives and Related Area of Concern for the CSD of UNASUR

Objective Area

Integrating defense industries Inward

Establishing force exchange in educational programs Inward

Integrating force training Inward & Outward

Coordinating governmental policies for regional defense Inward & Outward

Creating a shared perception of strategic-military concerns Inward & Outward

Focusing on the issues of the three main areas within the

region: the Amazon, the Andes and the Bay of River “la Plata”

Creating a single voice for the region in other multilateral fora Outward

Coordinating force contributions to UN peace operations Outward

Source: Declarations of the Brazilian Defense Minister to the press.

Inward & Outward

As we can see from the information in the Table, the Council has inward and outward objectives

aimed at both the regional and global levels. This research will go on to later examine the implications

of such missions, as part of the scope of this institution and other aspects of the Council (membership,

centralization, control and flexibility) with regard to institution design theory (Koremenos et al.

2001). For now in this text there is a short comparison of the models ascribed for the Council: either

a NATO-like alliance or an EU-like organization.

SDC - An organization or an alliance?

Alliances can assume several forms, comprise distinct interests, result in different benefits, and form

either at peace or at wartime. Most realists assume that alliances maximize the security of state, and

not necessarily their power, precisely because they are not conceived as permanent arrangements.

Alliances are not considered stable arrangements for two main reasons: first, because they restrict the

freedom of an actor to pursue its interests, and second, because a current ally is always a potential

enemy in the long run.

Amidst the most influential alliance theories, collective action theory and balance of power

theory generally stand out in the literature. In the general balance of power theory, a powerful state

is opposed by an alliance of lesser powers, united in order to effectively balance its power in the

international arena and prevent a global empire.

However, Stephen Walt noticed exceptions to the traditional balance of power theory and

developed a theory that substitutes ‘power’ for ‘threat’. According to his theory, power is only one of

the many sources of threat states could be faced with. The degree to which a state threatens the other

is the product of its aggregate power, geographic vicinity, offensive capability, and aggressiveness

of intentions. 7 Changes to the balance of threat, and not only power, could account for alliance

formation with or against another state (Walt 1998).

Collective Action Theory has a model where besides the idea that actors unite to balance a

hegemonic power, there is also a possibility that weaker states might simply unite with a hegemon.

By doing so, such states decide not to pay the potential costs of the balance of power and simply

7 Alternatively, a state could also actively enhance the threats posed by neighbors. Failure to control parts of its own territory or to contain a domestic

conflict within its own borders may cause a state to alter the regional balance of threat. I would like to thank the anonymous reviewer for pointing

that out to me.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 99


100

‘free-ride’ or ‘bandwagon’ by allying with a major power. The impossibility of excluding a member

from the benefits of an alliance would make it a kind of collective good (Olson & Zeckhauser 1966).

Among the several critics to the Olson-Zeckhauser model just described, Goldstein claims

alliances formed from small states around a major power could still be easily broken, since states are

embedded in an anarchical environment that allows for their behavior to sharply deviate from the one

anticipated by Collective Good Theory. He argues that security is a collective good that necessarily

fails the test of impossible exclusion (Goldstein 1995, p. 41).

Alliance Theory focuses on the analysis of the formation and dynamics of this arrangement,

a central phenomenon of international relations, but generally fails to explain its persistence. An

alliance is bound to dissolve as soon as the threat that motivated its creation is extinct. Regimes

on the other hand, are a much broader relationship of which an organization is part, generally

encompassing several issues and operating at diverse levels. Such a relationship is based on both

explicit and implicit norms and patterns of behavior, towards which expectations converge.

As opposed to the constraints to their sovereignty, states find the main benefit of regimes to be

the reduction of insecurity, insofar as the regime increases costs related to non-compliant behavior.

As for a main constraint, the publicity of information and collective decisions could tend to level the

differences between more and less powerful states.

Although the media tends to portray UNASUR as a Southern equivalent of NATO, with

Brazil probably in the role of the superpower, all members (perhaps with the occasional exception

of Venezuela) have dismissed those claims. The media has called SDC both an alliance and an

organization, interchangeably.

The purpose of an alliance is to summon lesser powers that have a common enemy in order to

counter any growth in the power of that enemy, and as ad hoc arrangements, they tend to dissolve

quickly when a common threat no longer persists. An organization, on the other hand, will last much

longer for it is generally connected with a regime, and performs functions such as executing mandates

or merely facilitating cooperation between actors who are generally seeking broader goals.

South American nations often refer to UNASUR as an organization inspired by the EU and

indeed a parallel can be drawn between the current security architecture in America and in Europe

since the EU membership is not overlapping with that of NATO. Together with the unilateral policy

of the US, that factor is a source of increasing tension between NATO, an arrangement including the

US and the European Security and Defense Policy (ESDP).

Other than a mere addition to the European pillar of the Atlantic Alliance, the ESDP, active

after 1999, can be otherwise seen as an autonomous expression of the EU in security and defense

matters. Although for its first operations the EU relied on very close coordination with NATO, to

the point that it borrowed NATO capabilities, since 2003 the EU is able to deploy armed forces

without using NATO assets. This independence in terms of military capabilities, which includes outof-area

operations, has generated a number of questions for debate. For instance, the EU parliament

has recently passed a resolution on the role of NATO within the security architecture of the EU, in

which one of the items pledges member states to set aside among their national military capabilities

a portion to be exclusively dedicated to the EU, allegedly with a view to avoid duplicated efforts

(European Union 2009, article 32). By creating the SDC, which is analyzed in this work, UNASUR

has been accused of causing a similar rift with regard to the OAS.

Although both organizations have dismissed such a claim, does the new security architecture

in the Americas now bear some resemblance to that of Europe? If the SDC does not deal with the

security issues covered by the OAS, there would be no duplicated efforts, so to speak. While the new

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


organization has not yet found its place in the security architecture of the Americas and its mission

is still unclear, given that the U.S. has been issued no invitation to take part in UNASUR, a similar

scenario of tension may unfold.

In addition, the media has repeatedly called the proposed Defense Council a “Security Council”.

A clear distinction between security and defense must be established if the South American Defense

Council is to follow its designation to the letter. While security concerns the identification of threats

and the establishment of a policy for countering those threats, defense would concern the means to

achieve security, for instance, the protection offered by the military organization.

The fact that NATO works both as an alliance and as an organization should not blind us to the

fact that they are distinct arrangements. Could the Defense Council of UNASUR assume a NATOlike

structure? Without any prospect for US membership, Brazil would assume the role of security

provider, a role it has only now been willing to take on. However, the current situation in South

America is nothing like post-war Europe, and Brazil is neither in a position to, nor willing to deploy

permanently abroad by building bases in neighboring countries in order to assume a NATO-like

military structure. Brazil is far too big and borders 10 out of the 12 South American nations, therefore

allowing regional hegemony (if ever concrete), to be achieved through an alternate way (Burges

2008).

One alternate possibility for that would be the creation of a security community, a concept

originally formulated by Richard Van Wagenen (1952) and further developed through empirical

research in the North Atlantic area by Karl Deutsch (1957). This concept implies that states (through

their political elites as well as their peoples in general) are engaged in cooperation and hold no

expectations of war amongst themselves in the short or long run (Rosenau 1961). Should conflict

arise, it will be dealt with using no violence.

Security communities can be of two types, amalgamated or pluralistic, and will lead to some

form of integration, i.e. with or without institutions, respectively (Deutsch, 1968). However, this

process can be sometimes reversed and institution-building might precede the consolidation of a

security community. This seems to be the case for the Association of South East Asian Nations

(ASEAN) where there is a high level of military expenditure with low economic integration and

bilateral tensions (Acharya, 1993).

An expert observer identified a “loosely coupled, if still imperfect” security community emerging

in MERCOSUR, especially between Brazil and Argentina in the late 1990s (Hurrell 1998: 260).

Created over a decade later, do UNASUR and its SDC stand the test? The general conditions for

a security community to develop are: 1) compatibility of values; 2) responsiveness to each other’s

needs; and 3) predictability of policy goals by political elites. Moreover, specific conditions regarding

security are: 1) the threat or use of force must be absent within the community, which 2) must not

have an arms race or any competitive military build-up, and finally 3) must have well-established

peaceful means of solving disputes among members.

One could say that South American nations are already located in one of least militarized zones

in the world, and however comparatively large, their defense spending remains low with regard to

the rest of the world. Within the region, the SDC as a tool for shared information and transparency in

military spending could help maintain that state of affairs.

A political juncture combining several leaders of the “new left” has sped up institution-building

and the creation of UNASUR itself, but regarding the more general aspects of a security community,

states can be said to have been seeking integration for a couple of decades now. However, one could

not go as far as to say that policy goals of political elites are predictable and compatible all around the

region and challenges to integration still linger (Diamint & Tedesco 2009:164-167).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 101


102

As institution-building seems to move ahead of security-community formation, one spots the

reluctance on the part of the right-wing government of Colombia to sign in the SDC while readily

agreeing to provide the US military with access to domestic bases (Chipman and Smith 2009).

Another example is the opposition from the president of Uruguay, which prevented UNASUR from

electing an Argentine secretary-general, in the end causing the office of secretary-general to remain

vacant.

In spite of these issues, UNASUR proved to be responsive to the needs of Bolivia when the

country was undergoing an acute domestic political crisis in 2008, and performed a timely nonviolent

intervention which is no small feat in any way for a multilateral organization of its kind. The

SDC is undoubtedly a mechanism intended for building mutual trust and increasing cooperation

in a very sensitive issue-area but it still seems that meeting the general conditions poses more of a

challenge than the specific security conditions of security-community building in South America.

Brazil and the Change from Invisible to Visible Leadership in South America

Protected by the nuclear umbrella of the US during the Cold War, and considerably less threatened by

its might than Mexico or the Caribbean countries, Brazil never developed nuclear weapons of its own

but rather built up nuclear power plants, a move that raised tension among its allies and neighbors,

especially Argentina.

For years, one of Brazil’s main security concerns had been just across the border. The second

largest state in South America was not regarded as an ally, but rather looked upon with suspicion. The

arms race between Brazil and Argentina could potentially evolve into war and so the military was

prepared for it. Unlike the European powers, however, the two great countries of South America did

not fight opposite sides in war since the nineteenth century.

By taking an active part in the proposal for the Tlatelolco Treaty, which created the first nuclear

weapon free zone in the world, Brazil was fighting for peaceful use of nuclear power through

multilateralism, therefore assuming a different posture from the great powers of the time and its own

role as the natural foremost regional player. Brazil and Argentina eventually overcame differences,

and relations even evolved to cooperation in the nuclear area (Sotomayor 2004).

However, Brazil did not lead nor take part in any regional initiatives for security or defense

integration other than the Rio Treaty and the OAS (Hurrel 1983:188). Brazil actually opposed them,

especially in the South Atlantic Area, and later lead the initiative of the UN approved South Atlantic

Peace and Cooperation Zone, in a clear attempt to avert any militarization that could disrupt its main

route of commerce.

Trade was the only area where Brazilian leadership was felt for a long time. It not only had

incomparable economic might on its side but also the largest companies to provide public and

consumer goods to all other South American neighbors. It has built up hegemony by establishing

itself as the preferential trader with all major countries in the subcontinent by means of an imperfect

Free Trade Agreement (named Common Market of the South, or MERCOSUR) still to evolve to an

economic and political union in the shape of the European Union. That is the idea behind UNASUR.

So far with MERCOSUR, Brazil has managed to liberalize movements of goods and people

by lifting tariffs and passport checks. Four countries identified as the Southern Cone now have a

passport that brings the name of the bloc before the individual country. With UNASUR, Brazil has

moved beyond what it already had in MERCOSUR, and reached the topic of defense integration.

First, Brazil had to come up with its own idea of security and reorganize its structure of defense

accordingly, a task not achieved until 1996. A Ministry of Defense was resisted by the hard-line

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


military as a foreign imposition since the first democratically elected civilian administration, but

eventually came about during the second term of the Cardoso administration (1999-2002). Cardoso

also started, in 2000, the periodical Meeting of South American Presidents. UNASUR, an institution

in the making, emerged from the South American Community of Nations (CSN, in the Spanish

acronym) created in 2004 in Cusco, during the III Meeting of South American Presidents.

In Brazil, a short draft of a white paper for security and defense policy came out a bit earlier, in

1996, but was considered too general. It was updated later in 2005, already in the first term of the

Lula da Silva administration. In a major move that set him apart from his predecessors in the civilian

rule of Brazil, Lula da Silva resumed the long lost tradition of planning and implementing state policy

in Brazil with a project that had its goal set for 2007, 2015 and 2022.

Part of the recommendations in that project regarded security and defense policy, defined as one

of the 50 strategic themes for Brazil. While reaffirming a will for peace in international relations

and renouncing conquest war, this document stated the need to modernize military capabilities and

strengthen the domestic arms industry so that Brazil would be ready to face future challenges “either

alone or as part of a defense arrangement with its neighbors” (Brasil 2005). The most active role

Brazil played in the establishment of both UNASUR and CSD is a fine indication that this plan had

been followed through.

Both Cardoso and Lula took important steps to extend the influence of Brazil not only within

South America, but also beyond. In the framework of the South-South Dialogue, Cardoso established

partnerships and contacts with African nations, but in a distinct movement, Lula da Silva invested

in a strategy for the whole of Africa. South Africa was, together with India, engaged at a different

level, in the IBSA forum (a trilateral organization which unites the three countries which are widely

considered key leading states in the large group of underdeveloped countries). The Lula da Silva

government played a pivotal role in creating the IBSA forum in 2003 and also in reactivating the

meetings of the South Atlantic Peace and Cooperation Zone. After a long halt since 1998 the latest

ministerial meeting took place in 2007 and another is scheduled to take place in 2009. None of these

initiatives, however, has so far encompassed security and defense matters, unlike the BRIC grouping

which, after five years existing only in the literature, took the form of a forum in 2006 with annual

meetings. The agenda has grown to include a number of issue areas, and the second meeting to

include a security working group is to take place in 2010, in Brazil.

Conclusions and Recommendations

The rise of several left-leaning leaders in South America has created a shared sense of anti-

Americanism and desire for independent policies in the last few years (Cameron, 2009). The most

outspoken proponents of the security and defense arrangement in South America have been President

Chavez of Venezuela and Mr. Nelson Jobim, the Defense Minister of Brazil. Venezuela in particular

favored the idea of an anti-US alliance, of which the left-leaning Bolivarian Alternative for the

Americas was a sketch, while Brazil makes no ideological claims. A particular interest Brazil may

have as a leading aircraft and small firearms producer may be simply to boost its regional exports.

Dealing with security problems within the OAS, however revamped it may be now, may still

mean going by Washington’s rules under a strict agenda shaped by US interests that has either given

more attention to topics such as terrorism, not a major concern to most other American countries or

in the case of Colombia, converted their civil war into a “War on Terror”. This has more often than

not been met by the bulk of the hemisphere with clear disinterest in the OAS.

The divide between US policies and priorities and Southern American concerns has grown larger.

However, the presence of a world hegemon in the regional level is always to be considered a problem

for regional integration, especially in sensitive matters such as security and defense, as shown by

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 103


104

the history of OAS. The SDC, as a new institution, is at the center of a great deal of controversy and

every detail regarding its design and activities will determine the prospects of its success.

UNASUR thus could represent a watershed and is already the outcome of a bold move towards

independence in security affairs. A fine example of that occurred when Condoleeza Rice asked the

Brazilian Defense Minister what role the US could play in the South American Defense Council and

was met with a simple answer: “None” (Garcez, 2008).

Recent changes in Brazilian foreign and security policies show why Brazil has made such a

bold move and why this proposal is innovative, in comparison with previous proposals for security

arrangements in the region.

A few issues must then be made quite clear. First, however portrayed as a forum for coordination

of defense ministers, the SDC ought to have something different from the arrangements already in

place within OAS, especially the hemispheric meeting of defense ministers, other than membership.

The Center for Strategic Studies, created during the latest meeting of the SDC, could be that “plus”

countries would seek when “forum-shopping” within international security and defense institutions.

Second, the robust record of participation in UN peacekeeping held by South American states

does not automatically translate into capability and political will for autonomous expeditionary

operations. Two important facts explain why this is unlikely: South American countries are poor

(none of them is among the top financing countries for UN peace operations) and have long been

attached to nonintervention as a principle in their foreign policy. This principle is in their every

international document and in most national constitutions.

Therefore, South American nations are bound to engage individually in operations organized by

the UN Department of Peacekeeping, for instance as they have consistently been doing in Haiti with

operation MINUSTAH, rather than deploying their own joint operations either in or out-of-area. In

spite of increased coordination in the CSD or mechanisms such as national centers of training for

peace operations, it seems unlikely that South American nations will develop the level of military

integration required for autonomous joint operations such as the ones conducted by NATO or the EU,

regional organizations that have recently assumed control of UN-mandated operations.

Surrounded by small neighbors, Brazil is definitely in a great position to be a regional hegemon.

Moreover, the leadership from Brasilia does not go against the shared ideas and values in Latin

America, and may be even in line with what South American nations want, an advantage Brazil

is willing to use now that the priorities have been set in the domestic arena and the international

environment is mostly favorable for new emerging powers to rise.

While the presence of a security community in South America may still be subject to debate,

already UNASUR, instead of the OAS, was the institution of choice for the management and

resolution of the latest crises in South America.

8 The training centers in Argentina (CAECOPAZ) and Chile (CECOPAC) are open to applications from officers from other countries in the region.

9 This started when NATO took over operational control of a UN-mandated operation in Afghanistan in 2003. The UN later authorized NATO and the

EU to perform naval anti-piracy operations off the coast of Somalia in 2008.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Bibliography

Acharya, Amitav. (1993) “A New Regional Order in Southeast Asia: ASEAN in the Post-Cold

War Era.” Adelphi Paper 279. London: International Institute for Strategic Studies.

Aguirre, Indalecio L. (1968) “El Congreso de Panamá: Bolivarismo y monroísmo.” Desarrollo Económico

8(30/31): 193-241.

Atkins, George P. (1977) Latin America in the International Political System. New York: Free Press.

Bachelet, Michelle. (2008) “Chile and Latin America: The Challenges of the 21st Century.” Harvard International

Review (Summer), 18-21.

Bennett, Alvin LeRoy. (1991) International Organizations: principles and issues. 5th ed.. Englewood Cliffs, NJ:

Prentice Hall.

Brazil. (2005) Projeto Brasil 3 Tempos: 50 Temas Estratégicos. Brasília: Presidência da República, Núcleo de

Assuntos Estratégicos.

Burges, Sean. (2008) “Consensual Hegemony: Theorizing Brazilian Foreign Policy after the Cold War.”

International Relations 22(1): 65-84.

Buzan, Barry. (1991) People, States and Fear: an Agenda for International Security Studies in the Post-Cold War

Era. 2nd ed. New York: Harvester.

Buzan, Barry; Waever, Ole & De Wilde, Jaap. (1998) Security: a new framework for analysis. Boulder, CO:

Lynne Rienner Publishers.

Cameron, Maxwell. (2009) “Latin America’s Left Turns: beyond good and bad.” Third World Quarterly 30(2):

331-348.

Casey, Clifford B. (1933) “The Creation and Development of the Pan American Union.” The Hispanic American

Historical Review 13(4): 437-456.

Chipman, John & Smith, James L. (2009) “South America: Framing Regional Security.” Survival 51(6): 77-104.

Collings, Harry T. (1926) “The Congress of Bolívar.” The Hispanic American Historical Review 6(4): 194-198.

Deutsch, Karl W., et .al. (1957) Political Community and the North Atlantic Area: International Organization in the

Light of Historical Experience.Princeton, NJ: Princeton University Press.

Deutsch, Karl W., (1968) The Analysis of International Relations. Englewood Cliffs: Prentice Hall.

Diamint, Rut. (1998) “Latin American Security: Contradictions in US Policy.” Disarmament Diplomacy 23.

London: The Acronym Institute.

Diamint, Rut & Tedesco, Laura. (2009) “The State, the Military and the Citizen: New Security Challenges in

Latin America.” In Millet, Richard; Holmes, Jennifer S. & Pérez, Orlando J. (eds.) Latin American democracy:

Emerging reality or endangered species? New York: Routledge, 158-170.

Dreier, John C. (1963) “The Council of the OAS: Performance and Potential.” Journal of Inter-American Studies

5(3): 297-312.

Ethier, Wilfred J. (1998) “Regionalism in a Multilateral World.” The Journal of Political Economy 106(6): 1214-

1245.

European Union; Parliament. Résolution du Parlement européen du 19 février 2009 sur le rôle de l’OTAN

dans l’architecture de sécurité de l’UE. Brussels: European Parliament, 2009. Available online:

Retrieved 27 February 2009.

Garcez, Bruno. (2008) “Brasil quer conselho de defesa sul-americano até fim do ano, diz Jobim.” BBC Brasil.

Washington. 21 March. Available online: Retrieved 02 February 2009.

Gleason, Gregory & Shaihutdinov, Marat E. (2005) “Collective Security and Non-State Actors in Eurasia.”

International Studies Perspectives 6 (2): 274-284

Goldstein, Avery. (1995) “Discounting the Free Ride: alliances and security in the postwar world.” International

Organization 49(1): 39-71.

Grabendorff, Wolf. (1982) Interstate Conflict Behavior and Regional Potential for Conflict in Latin America.

Journal of Interamerican Studies and World Affairs 24(3): 267-294.

Hironaka, Ann. (2005) Neverending Wars: The International Community, Weak States, and the Perpetuation of

Civil War. Cambridge: Harvard University Press.

Hurrel, Andrew. (1983) “The Politics of South Atlantic Security” International Affairs 59(2): 179-193.

Hurrell, Andrew. (1998) “An Emerging Security Community in South America”, in Adler, Emanuel & Barnett,

Michael N. (eds.) Security Communities. Cambridge: Cambridge University Press, 228-264.

Keohane, Robert & Nye, Joseph. (1989) Power and Interdependence. 2nd ed., New York: Harper Collins

Publishers.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 105


106

Krasner, Stephen D. (1982) “Structural Causes and Regime Consequences: Regimes as Intervening Variables,”

International Organization 36(2): 185-205.

MacCloskey, Monro. (1967) Pacts for peace: UN, NATO, SEATO, CENTO and OAS. Rev. ed., New York:

Richards Rosen Press.

Masters, Ruth. D. (1945) “International Agencies in the Western Hemisphere.” The American Journal of

International Law 39(4): 713-735.

Miyamoto, Shiguenoli. (1985) “O Brasil e O Pacto do Atlantico Sul,” Revista de Cultura Vozes 79(4): 20-30.

Miyamoto, Shiguenoli. (2004) Ciclo de debates sobre a atualização do pensamento brasileiro em matéria de

defesa e segurança. Brasília: Ministério da Defesa.

Moravcsik, Andrew. (1997) “Taking Preferences Seriously: A Liberal Theory of International Politics.”

International Organization 51(4): 513–553.

Nye, Joseph S. Jr. (1987) Peace in Parts: Integration and Conflict in Regional Organization. Lanham/NewYork/

London: University Press of America.

Olson, Mancur & Zeckhauser, Richard. (1966) “An Economic Theory of Alliances.” Review of Economics and

Statistics 48, 266-279.

Organization of American States. (2000) “Reunião Especial da Comissão de Segurança Hemisférica. Os Novos

Enfoques Sobre A Segurança Hemisférica,” Washington, D.C.: OAS.

Pan American Union. (1945) Final Act of the Inter-American Conference on Problems of War and Peace, Mexico

City, February-March, 1945, Washington: Pan American Union.

Reinhold, Frances L. (1938) “New Research on the First Pan-American Congress Held at Panama in 1826.” The

Hispanic American Historical Review 18(3): 342-363.

Rosenau, James N. (1961) International Politics and Foreign Policy: A Reader in Research and Theory. New

York: The Free Press.

Rudzit, Gunther. (2003) Segurança Nacional e Segurança Cooperativa no Contexto Brasileiro Contemporâneo

de Defesa. Doctoral Thesis. Departament of Political Science/FFLCH, University of Sao Paulo.

Ruiz Caro, Ariela. (2008)”UNASUR y el desafío de sentirse sudamericano.” Programa de las Américas Columna,

Washington, D.C.: Center for International Policy.

Sotomayor Velázquez, Arturo C. “Civil-Military Affairs and Security Institutions in the Southern Cone: The

Sources of Argentine-Brazilian Nuclear Cooperation,” Latin American Politics and Society 46(4): 29-60.

South American Union of Nations (UNASUR). (2008) Constitutive Treaty. Brasilia: MRE.

Vivian, James F. (1974) “The Commercial Bureau of American Republics, 1894-1902: The Advertising Policy, the

State Department, and the Governance of the International Union.” Proceedings of the American Philosophical

Society 118(6): 555-566.

Van Wagenen, Richard. (1952) Research in the International Organization Field, Princeton, NJ: Center for

Research on World Political Institutions.

Walt, Stephen M. (1988) “Testing theories of alliance formation: the case of Southwest Asia.” International

Organization 42(2): 275-316.

Wickham, Fletcher R. (1935) “Pan Americanism-A Dream or a Reality?”, Hispania 18(1): 103-111.

Yost, David S. (1998) NATO Transformed: the Alliance’s New Roles in International Security. Washington,

D.C.: United States Institute of Peace.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Introduction

Maras, Inc. The Continuing Evolution of the

Transnational Street Gangs in Central America

Thomas Shannon Stiles

ABSTRACT

The spread of such transnational gangs as Mara Salvatrucha presents an ongoing threat to the

security and stability of Central America. These gangs have proven remarkably adaptive,

moving up the ladder of criminal enterprises since their inception in the late 1980s in Southern

California. The model of the “three generations” of gangs has provided a clear picture of

their past and given a glimpse into their future operations. This model combined with the

increasing influence of the Mexican Cartels, the globalization of the Maras, and the new

sophistication of Maras modus operandi demonstrate an even more dangerous threat to

regional security: the possibility of increasingly sophisticated and cohesive Maras becoming

more closely allied with the Mexican Cartels, or perhaps developing their own Cartel-like

system in Central America.

Street gangs have been a problem for societies as long as there have been cities. Historians studying

ancient Rome have found that organized criminal gangs were a part of Roman city life. 1 In the

Americas a different type of gang has evolved and continues to evolve, the transnational street

gang. Since their inception in the late 1980s among Central American refugees living in Southern

California, the most powerful elements, now known as Mara Salvatrucha 13 (MS-13) and Mara-

18 (M-18), have evolved from victims to local gangs to transnational criminal organizations with

operations and affiliated gangs in at least seven countries. The better known of the two, at least in

media circles, is Mara Salvatrucha 13. Truly a globalized phenomena, MS-13 is now operating in at

least three Central American countries (El Salvador, Guatemala, and Honduras), as well as Mexico,

the United States of America, Canada and Spain. In the United States the MS-13 is currently operating

in at least 38 states. In Mexico they have established a presence in at least 24 states. 2 According to

a 2008 Associated Press article more that 200 MS-13 cliques containing 5000 members are active in

Mexico. 3 Examining the evolution of such an organization poses some significant questions. What

are its origins? How has it evolved? What is is most likely future development?

The Origins of the Maras

The Cold War era conflicts in Central America brought about increased migration as citizens of

nearly ever social class fled violence and/or persecution in their home countries and sought asylum

in the United States and the regions more peaceful neighbors; Costa Rica and Panama. Los Angeles

and other parts of southern California were particularly affected by this phenomenon; however other

areas such as the Greater Washington, D.C. areas also absorbed a large number of refugees. 4

The first evolutionary step began in the barrios of Los Angeles with the emergence of a rather

benign street gang known as the Mara Salvatrucha Stoners. Surrounded by urban gang culture and

confronted with the ever-present threat of violence, the Mara Salvatrucha Stoners began as a form

of protection. 5 Their main concerns were wearing Ozzy Osbourne t-shirts, embracing heavy metal

music and defending their turf from other small time gangs. 6

1 Thomas W. Africa. “Urban Violence in Imperial Rome”. Journal of Interdisciplinary History, Vol. 2, No. 1 (Summer, 1971), p. 5.

2 Diego Cevallos, “Mexico: Spread of Central American Youth Gangs Uncurbed,” Inter Press Service News Agency, Wednesday, June 13, 2007.

3 Mark Stevenson. “Commission says Central American Mara gangs have taken root in Mexico,” Associated Press. April 2, 2008.

4 U.S. Bureau of the Census, 1990 US Census, Washington D.C. 1990.

5 Samuel Logan. This is for the Mara Salvatrucha: Inside the MS-13, America’s Most Violent Gang. New York: Hyperion Books, 2009, p.89.

6 Ibid.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 107


108

This rather less violent style would quickly change. Gangs in Los Angeles were becoming

increasingly violent. Escalation from simple street brawls to armed conflicts soon became the norm.

In the late 1980s one of the founding members of the Mara Salvatrucha Stoners was killed. This simple

action became the catalyst for the next evolutionary leap. In order to protect themselves the Mara

Salvatrucha Stoners turned to immigrants who were veterans of the bloody civil war in El Salvador. 7

With hardened combat veterans becoming members of the gang, new and more brutal tactics were

introduced, particularly the use of firearms and the current weapon of choice, the machete. As is often

the case with criminal organizations the escalation of violence became a cold-blooded game of one

upsmanship. From these origins, Mara Salvatrucha 13 began to emerge. 8

Initially simple street crime, not uncommon in urban areas around the globe, was the normal

day to day activity of the Maras. Relatively minor crimes, such as muggings, shoplifting, and the

extortion of small businesses, soon escalated into more complex and violent criminal actions such as

murder for hire, kidnappings, and carjacking. As arrests increased, gang members were introduced

into the U.S. penal system, opening a vast array of new opportunities.

The adaptability of modern street gangs has allowed them to view prison as a place to “advance

their interests” as John M. Hagedorn so precisely states in his recent book, A World of Gangs. 9

Seeking to strengthen their position, the primarily Salvadoran Maras began forming alliance and

recruiting members of other nationalities. 10 One of the most important contacts formed in the penal

system was with the Mexican Mafia or eme, a prison gang that held great influence in the Latino gang

community. The expansion of the Maras forced this organization to take note of their increasing

power and resources. Unfortunately, being noticed as a potential rival is not always beneficial in

criminal circles. After dangerous negotiations and the escalating tensions between the two groups,

eme began to use the Maras as hired gunmen, enforcers and low level managers for drug distribution,

protection rackets, and the control of prostitution. In return for the economic partnership and as a

show of respect, Mara Salvatrucha adopted 13 since eme (the letter M in the alphabet) is the 13th

letter in the alphabet. 11 This cemented the criminal legitimacy of MS-13, and began to increase their

power base.

This illicit form of network building was the key to growth and to building future opportunities.

The relationships and connections which the members of MS-13 developed in prisons and jails

allowed them to form loose networks that incorporated gang members with ties to other countries in

the hemisphere. 12 As deportation of Maras became part of the US governments response to the gangs,

MS-13 took full advantage of their new network–centric model, and loose working arrangement

with members of other gangs were quickly formed outside of the US. The formation of new cliquas

or chapters of the gangs in the countries that the criminal deportees were sent was the next obvious

move. This diaspora of affiliated MS-13 members developed routes for the smuggling of goods and

people through Central American and Mexico. Different cliquas moved the smuggled commodities

between themselves allowing a chain of distribution and protection from Central America through

Mexico and into the United States.

The massive wave of deportations which took place from the mid-1990s until 2004, enhanced

the developing networks. Non-governmental estimates show that between 1996 and 2004 half a

million immigrants were deported for committing crimes that would have carried a one year or

greater sentence. Of this half a million, 80 percent were Latin American. 13 The gangs continued to

8Steven C Boraz and Thomas C. Bruneau, “Are the Maras Overwhelming Governments in Central America?” Military Review (November/December

2006). p. 36.

9John M. Hagedorn. A World of Gangs: Armed Young Men and Gangsta Culture. Minneapolis: University of Minnesota Press, 2008. p.12.

10Alvi Castro. Mara Salvatrucha Street Gang:An International Criminal Enterprise with Roots in El Salvador’s Civil War. Immigration and Customs

Enforcemenmt. US Department of Homeland Security. March 2005. p.3.

11Logan. This is for the Mara Salvatrucha , op.cit.,p.89.

12Thomas Shannon Stiles. “Unintended Exports: The Globalization of Mara Salvatrucha” (in forthcoming edited volume).

13 “Central America: Gang Agreement” in NACLA Report on the Americas. Vol. XXXVII, No. 5.March/April 2004. p.1.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


gain strength by three distinct means; the active recruiting of new members, the continuous flow

of members from other countries fleeing across porous borders and the arrival of new deportees.

Deportations from the United States continue to feed this cycle. The sheer numbers deported during

the 2006 Fiscal Year demonstrates the trend. In this time frame the number of criminal deportees to

El Salvador was 3,679, Guatemala was 3,589, and Honduras was a staggering 5,559. Each of these

had nearly doubled from Fiscal Year 2005. 14

The number of gang members seems to easily reflect the same trend. The correlation between

the number of deportees and the number of gang members cannot simply be coincidence. According

to statistics presented at the 2009 Western Hemisphere Security Colloquium it is estimated that there

are currently between 70,000 and 85,000 gang members in Guatemala, El Salvador and Honduras. 15

Some analysts examining the Maras have linked the origins of many members to the paramilitaries,

the leftist rebels, and even the Central American militaries of the 1980s. It is accurate to assume that

the original generation of Maras had members with significant experience in these organizations;

the younger generations obviously could not. The new concern should the number of Maras actively

seeking military training in their host and home countries. According to the US National Gang

Intelligence Center, Maras are actively joining the US military. 16 In at least one case several members

joined after their local leader was sentenced to prison in the US. The military training, particularly

in urban warfare tactics and strategy, is a valuable tool to a violent criminal enterprise. The current

conflict in Iraq has become a training ground for many gang members. 17 While military training itself

is of great concern, another aspect of this must be examined, the ability of the gang to obtain military-

grade weaponry. The US military is not the only military or law enforcement agency that has been

forced to deal with this issue. A senior Central American military officer expressed his concern that

it is widely accepted that both the police and militaries of the region have been infiltrated. 18 This of

course leads to a crisis of confidence when it comes to intelligence sharing.

The Evolution of a Gang

Scholars who have examined the evolution of gangs from local minor criminal enterprises to powerful

global criminal entities have developed a model consisting of three specific generations. The Maras

fit well into this model. 19

First generation gangs are what most law enforcement describes as traditional street gangs. More

often than not their operations are limited by geographic control and lack political motivation. Their

ability to have any real impact outside of their traditional area of control is, at best, limited. The

crimes committed by first generation gangs also tend to be limited to comparatively minor crimes. 20

Second generation gangs tend to focus on drug profits, either in the form of distributing illicit drugs

or by “taxing” drug trafficking routes. These gangs function as a business and have a considerably

larger geographic focus and become involved in some limited political corruption. 21 The societal

impact is then greatly increased as they become a threat to citizen security.

14 Claire Riband,. Gangs of Central America. Congressional Research Service. Aug 2, 2007.p.16

15 Caesar D. Sereseres, Ph.D. Restructuring Security Cooperation in Mexico, Central America and Colombia. Presented March 10, 2009. Miami, FL.

16 US Navy Defense Criminal Investigative Service, “Gangs in the Military and Mara Salvatrucha (MS-13),” Criminal Intelligence Bulletin, 2006-00

17 California Department of Justice, “Gang Members in the Military,” Intelligence Operations Bulletin, Vol. No. 45, November 2005

18 This was expressed in a private conversation and the officer requested anonymity.

19 For the most prominent examples see John P. Sullivan, “Maras Morphing: Revisiting Third Generation Gangs,” Global Crime, Vol.7, No. 3–4,

August– November 2006, pp. 487-504 . Max G. Manwaring, Street Gangs: The New Urban Insurgency, Carlisle, PA: Strategic Studies Institute, US

Army War College, March 2005, and Max G. Manwaring, A Contemporary Challenge to State Sovereignty: Gangs and Other Illicit Transnational

Criminal Organizations in Central America, El Salvador, Mexico, Jamaica, and Brazil, Carlise, PA: Strategic Studies Institute, US Army War

College, December 2007.

20 John P. Sullivan. “Transnational Gangs: The Impact of Third Generation Gangs in Central America.”, Air & Space Power Journal - Español

Segundo Trimestre 2008 http://www.airpower.maxwell.af.mil/apjinternational/apj-s/2008/2trimes08.htm

21 Ibid.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 109


110

The third generation gang operates or wishes to operate on an international scale, primarily

through semi-autonomous coalitions. They have cultivated relationships with other international

criminal entities; they frequently establish an international reputation and have developed limited

communication, command and control mechanism. In short they operate as globalized criminal

nongovernmental organizations. However, in this generational stage the political aims of the gangs

increasingly focus on governmental corruption and on opposing extradition and weakening ties with

international law enforcement. 22

The Maras’ evolution in the terms of these three generations is evident. They have become global

players and have begun to influence politics in their own countries and abroad. Often they bribe

police officials co-opt politicians through violence or bribery and move their supporters into civil

service positions. 23 In some cases they have become so entrenched in society that they have replaced

the services provided by the state. 24

The level of sophistication which they have achieved in a relatively short time is impressive. The

U.S. Department of Justice has linked the Maras to identity theft. 25 It has also believed that they have

begun to use computer based fraud to fund some operations. 26 In recent cases it is worth noting that

many newer recruits are no longer wearing the elaborate tattoos and have begun to attend business

schools and universities in order to move into white collar crimes such as money laundering and

cybercrime. 27

The Maras also play a large role in people smuggling and trafficking throughout Central America

and Mexico. They have long been heavily involved in the traffic of prostitutes and prey on illegal

migrants along the highways and railroads that run from Guatemala through Mexico to the U.S.

border. 28 Trafficking in stolen vehicles has also been a lucrative operation. The use of cars stolen in

the United States and Mexico has become a type of tender between the Mexican Cartels and cliques

of Maras. 29 In addition different cliques or groups use this as a way to trade among themselves.

According to Al Valdez an investigator with Orange County, California’s District Attorney Office as

many as 80 percent of the cars driven in El Salvador are stolen in the United States. 30

The Mexican Influence

In 2007 the Huffington Post reported that the Mexican Cartels were active in forty seven (47)

countries. 31 The expansion of the more powerful Mexican cartels has become a pressing issue globally,

but nowhere is the impact felt as much as in Central America. There has been a significant push

into Central America as the Mexican authorities have been more successful in the administration of

justice. A new dynamic security dilemma that has been established in Central America as the need for

new territory plagues the Mexican Cartels. This dilemma can be called a “reverse domino effect” for

the regions security. 32 Instead of a weak country falling to an adversary and setting off the collapse

of other countries in the region an almost counterintuitive progression has arisen. As governments

become more adept at combating threats it motivates these organizations to increase their presence

in neighboring countries. In the case of drug traffickers it is not only the relocation of transportation

routes to other countries, but often to relocate the administrative end of their illicit activities.

22Ibid. 23Hal Brands. Crime, Violence, and the Crisis in Guatemala: A Case Study in the Erosion of the State, Carlisle, PA.: Strategic Studies Institute,

2010.p.6.

24Author interviews with a group of Honduran expatriates living in the US, collected from October to December 2006.

25www.usdoj.gov/criminal/gangunit/about/usgangs.html Retrieved June 29, 2008.

26Joseph Menn, “Gangs get into identity theft”, Los Angeles Times. August 12, 2008.

27Samuel Logan and Ashley Morse. MS-13 Organization and US Response. February, 2007.p.10

28George W. Grayson, “Mexico’s Southern Flank: A Crime-Ridden ‘Third U.S. Border,’” Hemisphere Focus, Vol. 11, Issue 32 (December 2003), p. 2.

29Douglas Farah and Tod Roberson. “US Style Gangs Build Free Trade in Crime” The Washington Post.28 August 1995. p.A01.

30Al Valdez. A SOUTH AMERICAN IMPORT. http://www.4acloserlook.com/Mara%20Salvatrucha.htm Retrieved Jan 2, 2009.

31Juan Carlos Llorca and Frank Bajak. “Mexican Drug Cartels Spread Their Tentacles Into 47 Nations”. Huffington Post. Retrieved July 30, 2010.

32Richard L. Millett and Thomas Shannon Stiles. “El efecto de dominó reverso: Nuevos aspectos de la seguridad Centroamericano”. Presentation at

CHDS Sixth SubRegional Conference, this one on Mesoamerica. San Salvador, El Salvador. July 21, 2010.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Traditionally, it has been accepted that cartels found the Maras of Central America to be less

sophisticated and unable to deal with the management issues in the illicit drug trade, but were none

the less considered to be proficient enforcers and security forces. 33 When the three countries most

affected by the Maras are examined the history of the Mexican affiliation with these Central American

criminals becomes clear.

In Guatemala, with its shared Mexican border and a long history of violence, a new front on the

drug war is quickly solidifying. The Sinaloa Cartel, Gulf Cartel, the Tijuana Cartel and the Beltrán-

Leyva Organization are all known to operate in Guatemala. Much of the violent work is contracted

to a sometimes cartel called the Zetas, comprised originally by former members of the Mexican

Special Forces. 35 This of course, does not preclude the Maras from working as local distributors and

transportation. Even with the influence of these paramilitary organizations, the use of Maras as hired

security is already well documented. 36

It is believed that at least part of the Sinaloa Cartel’s operations is being controlled in Honduras.

Joaquín Guzmán Loera, one of the three leaders of the Cartel and a member of the Forbes list of

billionaires in 2009, is allegedly telecommuting from Honduras in order to control his interests in

the Cartel. According to former Honduran Minister of Security Óscar Álvarez, this has allowed the

Maras to join forces with the foreign syndicates by working as contract killers, extortionists and

drug dealers. 37 As recently as December of 2009 the Honduran official responsible for overseeing the

governments drug policies, Julian González, issued a warning about the growth the Zetas, the Sinaloa

Cartel and La Familia Michoacana operations in Honduras. 38

El Salvador presents a more complicated situation. Three significant facts are shaping security

policy in El Salvador. It has traditionally had one of the highest murder rates in the world, reaching a

level of 71 per 100,000. 39 It also has at least three of the major Mexican Cartels operating within its

borders. 40 Its gang population is estimated at 25,000 members. 41 Each of these factors is worrying but

combined they portend a dire future. It is no surprise that Salvadoran President Mauricio requested a

law criminalizing gang membership and authorizing military presence in sixty two blind spots along

the border where drug smugglers have been known to operate. 42

Each of these countries that have together been coined “the Northern Triangle”, has also

developed a domestic drug market, created and controlled by the Maras in their home communities.

In part this is due to the increasing amount of cocaine left in the Central American transit areas as

payment to the local gangs. It has been estimated that ten percent (10 percent) of the 150 tons of

cocaine coming through Guatemala is being consumed by a domestic market. 43 In the neighboring

countries the percentage of product left behind is less but still significant. An estimated five percent

(5 percent) of the cocaine coming through El Salvador and one percent (1 percent) of the cocaine

coming through Honduras are fueling their respective developing drug markets. 44

33Colleen Cook. Mexico’s Drug Cartels, Revised and Updated. Congressional Research Service. February 25, 2008. p.9.

34Sam Logan. “Narco Networks in the Americas”. Americas Quarterly. Spring 2010. Accessed July 30, 2010. http://www.americasquarterly.org/

charticle_spring2010.html

35Colleen Cook. Mexico’s Drug Cartels. Congressional Research Service. October 17, 2007.pgs.7-9.

36See David Mclemore, MS-13 Gang Seen as Growing Threat: Authorities Target Group in Texas and across U.S., Dallas Morning News, Oct. 29, 2006

(discusses the role Zeta and MS-13 gangs play as enforcers for drug cartels in Mexico and Central America).

37Tomás Ayuso. Latin America’s Response to Narco-Fueled Transnational Crime. Council On Hemispheric Affairs.

http://www.coha.org/2008/11/latin-america%e2%80%99s-response-to-narco-fueled-transnational-crime Retrieved December 12, 2008.

38Chris Hawley. “Mexican cartels go beyond their borders”. USA TODAY, June 6, 2010. Accessed July 30, 2010.

http://www.usatoday.com/news/world/2010-06-01-mexico-cartels_N.htm

39Nick Miroff and William Booth. “Mexican drug cartels bring violence with them in move to Central America” Washington Post. July 27, 2010.

Accessed July 30, 2010.

www.washingtonpost.com/wp-dyn/content/article/2010/07/26/AR2010072605661_2.html?hpid=topnews&sid=ST2010072106244

40Sam Logan. “Narco Networks in the Americas”. Americas Quarterly. Spring 2010. Accessed July 30, 2010.

http://www.americasquarterly.org/charticle_spring2010.html

41Sereseres, Restructuring Security Cooperation in Mexico, Central America and Colombia, op. cit.

42Antonio Soriano. “Funes propone ley contra pandillas”. El Mundo. Accessed July 27, 2010.

http://www.elmundo.com.sv/nacionales-/637-funes-propone-ley-contra-pandillas.html

43United Nations Office of Drugs and Crime.Crime and Development in Central America: Caught in the Crossfire. May 2007. p.48..

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 111


112

When all of the factors are coalesced a frightening question arises. Will the Maras evolve into

organizations similar to the Mexican Cartels? This worries many professionals who deal with Central

American security issues. El Salvadoran Defense Minister David Munguía Payés has publicly stated

that this is one of his biggest concerns. 45

Conclusion

The growing presence of the Mexican Cartels in Central America demonstrates both their desire

to develop new markets and their desire to find a refuge from the current escalation by Mexican

authorities. With the limited power of the governments in Central America and the increasing

sophistication of the Maras the area offers ample opportunities for Mexican expansion.

As these criminal organizations meet there is the opportunity for a symbiotic relationship. The

Maras will be able to further advance their criminal agenda by increasing their levels of criminal

professionalism while gaining more important roles in the transnational drug trade. It was not long

ago that the Colombian Cartels in Medellin and Cali were the power behind the drug trade, while the

Mexican organizations filled roles very similar to those now filled by the Maras. As the Colombian

government and its allies eroded the abilities of the Colombian Cartels to function the importance

of the Mexican partners increased. This, in many ways, parallels the current situation in Central

America.

The development of Central American cartels or of a hybrid of Mexican and Central American

crime syndicates is a very real threat. The ability of regional security forces to deal with this will

depend on several key factors. The most significant is of course, regional cooperation. The smaller

states that comprise Central America need resources to head off this emerging threat. Another factor

is the ability to provide viable economic alternatives for developing human capital. Development

of a stable and growing economy is necessary for citizen security. Unfortunately, development and

security often form a vicious cycle.

A lack of security, often fueled by the absence of development hinders this much needed

investment. In short, it becomes the proverbial “which came first” scenario. 46 The need for

establishing a viable rule of law is necessary to deal with the corruption and co-opting governments

and security force. But perhaps the most difficult situation is how to protect and reward the brave

souls seeking to improve the administration of justice in these troubled areas. The traditional

alternative of "silver or lead" must be broken. Citizen faith in the administration of justice must be

created. Corruption, especially within the security forces, must be stemmed. If answers to such issues

are not found quickly, the situation will only deteriorate further and the people of the region will be

the principle victims.

44 Crime and Development in Central America: op. cit., p .49.

45 Author discussion with General David Munguía Payés. July 21, 2010. San Salvador, El Salvador.

46 Thomas Shannon Stiles. “Unintended Exports” op.cit.,

47 Millett and Stiles. “El efecto de dominó reverso”, op.cit.,

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Introduction

Cyber Espionage: A Threat to National Security

Kevin P. Newmeyer

ABSTRACT

This paper examines the threat of cyber espionage to the national security of the United States.

Cyber espionage in this paper focuses on the theft of information via the Internet, networks, or

individual computers. It is just one facet of the larger cyber threat landscape to be considered

by national security professionals. The threat exists to government and commercial interests.

This paper uses the Risk Analysis Methodology of the Department of Homeland Security

as discussed in the Congressional Research Service Report to Congress (Masse, O’Neill,

& Rollins, 2007). This approach to risk considers the factors of threat, vulnerability, and

consequences. The formulation is then considered in light of recent incidents such as GhostNet

and Google. Finally, the paper proposes possible technical and policy options for leaders to

implement to mitigate the risk to national security from cyber espionage.

Cyber espionage presents a challenge to the national security of the United States. The “spy game”

continues to be played on an international stage with government and commercial assets as the

targets. The objective remains the same as it did during the Cold War and all the wars before it: to

gain information that provides an advantage. The advantage may be a faster time to market for a

competing product in the case of commercial espionage or an improved countermeasure in the case

of theft of defense secrets. This paper will look at the issue of cyber espionage using the Department

of Homeland Security risk assessment methodology and propose policy options to reduce that risk

to national security. Due to the nature of the U.S. defense industrial base, the recommendations will

address actions required of both the public and private sectors. The recent claims by Google that it

was hacked by China and the threat to withdraw from the Chinese market point out the nature and

stakes of the cyber espionage game in 2010. Google earned about $600 million of it global revenue

of $4.5 billion from China in 2009. With China as the world’s largest Internet market, the decision to

pull out could significantly affect future growth (Womack, 2010).

Cyber espionage is not the only threat to national security from the realm of information

technology. Critical Infrastructure remains susceptible to direct attack by cyber as well as kinetic

threats. Such attacks, however, are of a different nature than espionage. They are closer to acts of

war than the issues considered in this paper. Data is a valuable asset. One worth protecting.

Risk Assessment Methodology

The risk assessment methodology used by the Department of Homeland Security determines risk

as the function of three variables: threat, vulnerability, and consequence. As discussed in the

Congressional Research Service Report The Department of Homeland Security Risk Assessment

Methodology: Evolution, Issues and Options for Congress published in February 2007, DHS used

the model R= T*(V*C) to determine risk and the subsequent priorities for investments to address

those risks when allocating homeland defense funding among competing projects. The following

definitions apply (Masse et al., 2007):

Threat (T): Likelihood of an attack occurring

Vulnerability (V): Relative exposure to attack

Consequences (C): Expected impact of attack

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 113


114

Cyber espionage is may be defined as the act or practice of obtaining secrets without the permission

of the holder of the information (personal, sensitive, proprietary or of classified nature), from

individuals, competitors, rivals, groups, governments and enemies for personal, economic, political

or military advantage using illegal exploitation methods on the Internet, networks or individual

computers through the use of cracking techniques and malicious software including Trojan horses

and spyware. It may wholly be perpetrated online from computer desks of professionals on bases in

far away countries or may involve infiltration at home by computer-trained conventional spies and

moles or in other cases may be the criminal handiwork of amateur malicious hackers and software

programmers (Cyber spying, 2010. ) This definition allows for military and economic motivations

and is analogous to the traditional understanding of espionage in classical political science doctrine.

One limitation of this definition is that it looks at the problem from a software perspective.

Hardware can also be altered to achieve espionage. In a paper presented at First USENIX Workshop

on Large-Scale Exploits and Emergent Threats (LEET ’08) King et al argue that the actual circuitry

on a chip allows insertion of tools at layers below the software layer to stealthily exploit the

information in or passing through a circuit (King et al., 2008). This makes detection even more

difficult. Globalization has led to manufacturers placing fabrication and design facilities in lower

cost regions of the world. Supply chains are global and fluid. The Defense Science Board in a

February 2005 report on High Performance Microchip Supply highlighted the trend in migration of

manufacture of these chips to regions outside of the United States (Report of the Defense Science

Board Task Force on High Performance Microchip Supply, 2005). Components purchased through

local markets with unknown pedigrees places the entire device or system in jeopardy. Risk in the

supply chain and potential remedies are beyond the scope of this paper.

Cyber Espionage Risk to National Security

To evaluate the overall risk to the United States from cyber espionage it is necessary to look at

least two distinct areas, the traditional targets of espionage such as government/military plans and

information assets remain valid. Additionally, in a diverse economy such as in the U.S. commercial

espionage may also entail significant risk to national security and prosperity.

Applying the formulation R=T*(V*C), the risk to national security depends on the size and

or intensity of the threat (T) and the likelihood of damage from a successful attack on a critical

asset (V*C). Recent attacks provide a means to assess the size and nature of the threat. System

vulnerability is reflected by the recent success of attacks. Consequence is somewhat subjective. It is

necessary to analyze each term individually.

In his book Inside Cyber Warfare, Jeffery Carr declares that cyber espionage is much more

pervasive than cyber warfare, which Carr defines in terms of website attacks and the various

distributed denial of service attacks (DDoS) (Carr, 2010). He also points to the People’s Republic

of China as the leading sponsor of global cyber espionage campaigns. This view of China as a state

sponsor of cyber espionage is reinforced in a paper published by Northrup Grumman for the U.S.-

China Economic Security Review entitled Capability of the People’s Republic of China to Conduct

and Cyber Warfare and Computer Network Exploitation. The paper’s executive summary includes

the following statements (Krekel, 2009):

1. China is likely using its maturing computer network-exploitation capability to support

intelligence collection against U.S. Government and industry as part of a long term,

disciplined campaign.

2. Analysis of recent intrusions indicated black hat programmers are being used for

development of customized tools to leverage “zero-day” exploits.

3. The depth of resources required to sustain the scale and scope of penetrations targeting

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


US defense capability and operational planning data, as well as China related policy

information, would be difficult to sustain without some state support.

4. The data targeted has no intrinsic monetary value to cyber criminals such as in attacks

against financial or credit card information.

Increasing the threat from cyber espionage is that multiple countries are believed to be targeting

the United States (Krekel, 2009). The Defense Department claims that more than 100 foreign

intelligence organizations are targeting U.S. networks (Lynn, 2009). The moves to expand the

accessibility and efficiency of government have led to increased use of the Internet and computer

systems connected to the Internet. At the same time, the availability of the tools to extract the data

has increased. The end product is that it is now quite easy to extract unclassified, or unprotected, data

from U.S. government networks. Therefore, the high potential gain from cyber espionage coupled

with the low risk of doing it, have increased the threat to U.S. government systems and thus its

national security. There is evidence that as the result of a coordinated long-term campaign, at least 10

to 20 terabytes of information was successfully extracted from U.S. government networks by 2007

(Carr, 2010; Lynn, 2009). 1 The consequence of this data loss is an erosion of U.S. advantage and

lead in science and technology.

Other segments of government have also been the victim of cyber espionage. In June of 2008,

Representative Frank Wolf of Virginia said that computers in his office were hacked beginning

in June 2006 (Lawmakers: Chinese hacked Capitol Hill computers, 2008). This hack reportedly

targeted information on Chinese dissidents, a long-term interest of the congressman. There is also

evidence that systems used to support the campaign committees of both Barack Obama and John

McCain were targeted during the 2008 presidential campaign (Obama computers ‘hacked during

election campaign’, China did it? 2008). In November 2008, a senior U.S. official admitted that the

White House unclassified network had been hacked and that emails between government officials

had been compromised (Sevastopulo, 2008). The same article discusses breaches of the email system

in the Pentagon that affected Defense Secretary Robert Gates.

The Ghost Net case indicates the global reach of the cyber espionage problem. In this case,

Information Warfare Monitor conducted a ten-month investigation of Chinese cyber spying against a

number of Tibetan institutions. 2 The investigation discovered that more than 1,295 host computers in

at least 103 countries had been compromised. Of these victims, 30 percent are considered high value

targets in foreign affairs ministries, international organizations, non-governmental organizations, etc.

Analysis concluded that several Tibetan organizations had multiple infections on their computers,

which exposed potentially sensitive information to exploitation by the attackers. The software

implemented in the attack gave complete control to the attackers. It allowed not only the extraction

of data on the computer but the ability to use webcams and audio devices connected to infected

computers to be used as active information collection operations.

Crossing the line between government and commercial interests, hackers targeted the US

Commerce Department Bureau of Industry and Security (BIS) in the summer of 2006. BIS

processes requests related to export controls of sensitive technology. The attack overwhelmed the

defenses attempted by BIS and resulted in a disconnection from the Internet and complete removal

and replacement of all computers in the network. (Chinese hack attack on security, 2006; Brenner,

2009) The attacks were traced to Chinese ISPs but the attackers were never identified. There is also

evidence that the Commerce Secretary’s laptop was imaged during a December 2007 trade trip to

China.

1 Carr discusses this as Operation Titan Rain

2 Ghost net discussion draws extensively for the publication, Tracking Ghost Net: Investigating a Cyber Espionage Network, published March 29,

2009 by Information Warfare Monitor.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 115


116

Cyber espionage similarly targets private companies that do work for the U.S. Government.

Allan Paller of the SANS Institute, reported that Raytheon, Lockheed Martin, Boeing, Northrup

Grumman and other large government contractors suffered data breeches in 2007 (Carr, 2010).

Likewise-the 80-90 percent of critical infrastructure that is owned and operated by the private sector

is a target-rich environment for cyber espionage.

In exploring the commercial risks further, the recent hacking of Google’s Gmail service

demonstrates the threat. Hackers seeking source code from Google, Adobe and others used

“unprecedented tactics that combined encryption, stealth programming and an unknown hole in

Internet Explorer,” according to new details released by the anti-virus firm McAfee.” “We have never

ever, outside of the defense industry, seen commercial industrial companies come under that level

of sophisticated attack,” says Dmitri Alperovitch, vice president of threat research for McAfee. “It’s

totally changing the threat model” (Zetter, 2010). Operation Aurora targeted commercial intellectual

property and sought tactical information on human rights activists with Gmail accounts.

A recent report in the Christian Science Monitor discusses the targeting of data assets of multinational

oil companies including Conoco-Phillips, Exxon-Mobil, and Marathon (Constantin, 2010).

The attackers used a sophisticated spear-phishing campaign to gain access to information on global

oil supplies and estimated reserves.

Data integrity is also at risk. If the data can be stolen, it can likely be altered as well. Changing

a few ones and zeros can render a system useless or cause a missile to miss its target.

Risk Assessment

Based on even this cursory review of open sources, the threat to government and commercial computers

can be classified as high. The attempts at exploitation appear to be global and pervasive. The vast

number of successful attempts provides at least anecdotal evidence of wide-scale vulnerability in the

government sector to cyber espionage. The consequence of the loss of data is subjective. Without

knowing exactly what information was lost it is difficult to place a definitive cost. It is possible,

however, to indicate the type of damage done to national security. Theft of information allows the

thief to avoid the cost of producing the same knowledge. It would allow for analysis of plans and

systems to determine vectors for counter attack. It also allows better defensive planning on behalf

of the espionage master. The sheer scale of information lost points to a high potential for negative

consequences. The threat also drives-the defender to make investments in defense that are then not

available for other purposes. In a six-month period in 2008, the Department of Defense spent more

than $100 million to defend its networks from attack. (Lynn, 2009)

Therefore, the overall assessment of risk to U.S. national security from cyber espionage is

considered high since the threat, vulnerability and consequences are all high. This is perhaps best

summed up in a quote from a speech by the Deputy Secretary for Defense William Lynn speaking

about the Department of Defense (Lynn, 2009):

Not surprisingly, our networks, some 15,000 of them – including some 7 million computers,

IT devices, laptops, servers – all make for a tempting target. But this is not an emerging

threat. This is not some future threat. This cyberthreat is here today. It is here now. In fact,

the cyberthreat to the Department of Defense represents an unprecedented challenge to our

national security by virtue of its source, its speed and its scope.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Risk Reduction

What can be done to lower the risk of cyber espionage? Traditional risk reduction involves a choice

of alternative courses of action that eliminate, transfer or mitigate some element of the risk equation

(R=T*(V*C)). The risk that cannot be reduced must then be accommodated.

The first element of the equation, Threat (T), cannot be eliminated, transferred or mitigated

as long as the globe remains a competitive landscape of nation states. Sun Tzu’s discussions of

espionage combined with multiple biblical references indicate that the problem has been around for

millennia. What the networks of the 21st Century have done is reduce the time and space necessary

to conduct espionage. As previously stated, more than 100 intelligence agencies are known to target

information systems in the United States. With little likelihood of a globally-enforceable agreement

to stop cyber spying, elimination of the threat is impossible. In response to a call for a global treaty on

preventing cyberwar by the head of the International Telecommunication Union (ITU) at the recent

World Economic Forum, former Director of National Intelligence John Negroponte said “intelligence

agencies in the major powers would be the first to express reservations” about an accord (UN agency

calls for global cyberwarfare treaty, ‘driver’s license’ for web users, 2010). Given the problems

of attribution already know to exist in the Internet, enforcement would be impossible. Given that

government and private industry are both targets of cyber espionage, transferring the risk is also

equally impossible.

The consequences (C) of cyber espionage will remain high. The United States risks losing its

advantage in technology. In the face of relentless attacks by a well-financed and patient foe, the

information will be stolen. Current security measures already lead to frustration and attempts to

bypass procedures (use of trivial passwords, password lists, etc.) Elimination of computer networks

and the advantages attained from networked information in digital form is not practicable. As long

as it remains in digital form, it can be moved at near light speed anywhere in the world.

The most promising way to reduce the risk of cyber espionage is reduce the vulnerability (V)

of the networks and the data resident or carried over them. If the networks themselves become

more resistant to exploitation, the overall risk from cyber espionage will be reduced. The balance

of this paper will examine the technical and policy options available to reduce the vulnerability of

government and private networks to cyber espionage.

Recommendations

Technical Recommendations

Reduce the use of Microsoft Windows

The U.S. Government, and to some extent the commercial sector, is excessively reliant on Microsoft

Windows operating systems and applications. With its business model allowing for the release of

known defective software and its ubiquity making it a juicy target for attack, Windows increases the

vulnerability of networks and systems. Carr recommends shifting to Red Hat Linux all networks that

suffer high daily intrusion rates (Carr, 2010). With 90 percent less bugs per 1000 lines of code, Red

Hat significantly reduces the vulnerability of critical systems. The Department of Defense should be

the leader in this area. Its networks are reported to be probed at least 3 million times per day (Carr,

2010).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 117


118

Mandate the use of end to end encryption of data on critical and sensitive systems,

including email.

While not a panacea, encryption of data makes the target less attractive. Breaking the encryption

requires time and powerful resources. It mitigates the value of stolen information and thus reduces

the risk of compromise.

Implement bit-splitting technology such as the Unisys Stealth Solution for Networks.

Unisys Stealth technology is a proprietary means of protecting data by splitting encrypted data at the

bit level and reassembling it in random packets for transmission through the network. It operates

at layer 2 in the TCP/IP stack below the OS and applications levels ensuring security of data. The

technology allows for creating and movement of information among secure communities of interest

(COIs) through use of common keys. Additionally, it allows simultaneous operation of multiple

COIs on the same network that are invisible to each other and all are invisible to outside networks.

For a more detailed discussion of the solution see the handout Unisys Stealth Solution for Network:

A New Way to Address Security and Sharing (2008).

Technology of this type reduces the vulnerability of the network by rendering it invisible to the

hacker. If the information cannot be detected, it cannot be stolen. Additionally, the technology splits

the information into multiple shares such that capture of any one share is insufficient to reconstitute

the original data.

Unisys Stealth is merely an example of the type of software and/or hardware steps that may be

taken to increase the security of the data at rest and in motion through the networks. If the data is

made secure, the penetration of the network or the loss of the data is less significant.

Implement Data Loss Prevention (DLP) technology on networks containing sensitive information

Use of deep packet inspection technology to detect transmission of sensitive material outside

of authorized channels mitigates the potential for information to pass to undesired locations. In

increasing use in the commercial world to protect sensitive client data and intellectual property, it

offers an easily-implemented tool to increase security. Protection of data in motion at the perimeter

can be a cost effective way for government and the commercial world to lower the vulnerability of

open to the web systems.

Policy recommendations

Defending all networks all the time is not possible. Data breeches and information theft continue

to occur despite mandatory training and policy directives such as DIACAP. What other tools are

available at the national level to increase the security of our systems and lessen the risk of cyber

espionage?

Active defenses

Some authors have argued for a declaratory policy that cyber threats will be met with active defenses.

LCDR Matthew Skerlerov in a paper in Carr’s book Inside Cyber Warfare argues that current U.S.

approach of treating cyber espionage as a criminal matter is a mistake (Carr, 2010). He believes

that by using active defense, although controversial, it will serve to hold at risk the sanctuary states

that allow their territory to be used with impunity. He does, however, acknowledge the need to use

diplomatic tools to influence states to take actions to prevent cyber attacks. He believes that the

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


implied threat of the United States using force will cause states to police themselves. In terms of

deterrence theory, there is some merit. 3

Others have pointed to the limited value of deterrence in regards to cyber threats. A recent New

York Times article “In Digital Combat, U.S. Finds No Easy Deterrent” highlights the limitations of

a deterrence strategy for cyber threats (Markoff, Sanger, & Shanker, 2010). Cyber espionage, as

distinct from a cyber attack that causes physical or psychological damage, would be even harder to

deter. The Pentagon has spent millions to develop a deterrent and failed. The path taken by Google,

however, publicly calling out the attack and threatening to pull out of China may yield results.

Declaratory international policy

A subset of the China-Google issue is the value of declaring that cyber threats, including espionage,

will be met harshly. In Secretary of State Hillary Clinton’s statement on Internet freedom at the

Newseum on January 21, 2010, the United States made one its most forceful declarations on Internet

security and freedom.

States, terrorists, and those who would act as their proxies must know that the United States

will protect our networks. Those who disrupt the free flow of information in our society or

any other pose a threat to our economy, our government, and our civil society. Countries

or individuals that engage in cyber attacks should face consequences and international

condemnation. In an internet-connected world, an attack on one nation’s networks can be

an attack on all. And by reinforcing that message, we can create norms of behavior among

states and encourage respect for the global networked commons. (Clinton, 2010)

By couching Internet and cyber security in collective security terminology, Clinton placed a

marker on the diplomatic table. If potential adversaries acknowledge a risk to their own national

security by allowing or encouraging cyber espionage, it may cause a reassessment of that policy.

This would lower the threat and thereby lower the risk. To be effective a deterrence policy must

include a credible risk of effective retaliation. This is an application of the theory espoused by

Skerlerov of holding sanctuary states culpable.

The U.S. Government should enact legislation that requires U.S.-based ISP to assume liability

for malicious activity that occurs from sites hosted on those ISPs.

Drawing from the banking and finance world, Know Your Customer (KYC) legislation places a

burden on the institution to identify its customers and the nature of their assets. Originating in antimoney

laundering laws and amplified by the Bank Secrecy Act and PATRIOT Act, it requires a bank

to exercise due diligence. Failure to comply can result in severe financial and criminal liability for

the institution. It would require ISP to take actions to protect their network from exploitation instead

of turning a blind eye to questionable income.

KYC-type legislation would reduce the risk of cyber espionage by reducing the access of criminals

or proxies for hostile states to ISPs, cheap broadband and the U.S. power grid which make it the ideal

platform for launching attacks (Carr, 2010). Reduced access would reduce the vulnerability of U.S.

located systems and thereby reduce risk. Replication of this effort on a global basis, much like the

Financial Action Task Force (FATF), has done with money laundering and terrorist financing best

practices, would reduce the risk globally.

3 For an excellent discussion of the legal basis Skerlerov uses for active defenses see Carr, Chapter 4 , “Responding to International Cyber Attacks as

Acts of War”.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 119


120

Conclusions

As pointed out in this paper, the risk to U.S. national security from cyber espionage is real and

likely growing. The Internet was not built with security in mind and that is coming back to haunt

its principal founder and user. While a full replacement with baked-in security is desirable it is not

foreseen in the near future. Until then, the United States must seek to reduce the risk of espionage to

its government and commercial networks.

Steps should be taken at the policy and technical levels to reduce the vulnerability of current

systems and data to exploitation. Encryption of data, removal of sensitive data from publically-

accessible networks, and fundamental good computer hygiene can accomplish some risk reduction.

Investment in promising new technology may yield significant further reductions in vulnerability.

Ultimately, policy makers must take action to improve the situation. Cyber espionage, as well as

other cyber threats, poses a significant threat to our national security. Clear statements from leaders,

coupled with decisive action, are required. The recent appointment of the National Cyber Security

Czar, Howard Schmidt is step in the right direction. The challenge will remain of putting policy into

action.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Bibliography

UN agency calls for global cyberwarfare treaty, ‘driver’s license’ for web users. (2010). Retrieved

January 31, 2010, from http://rawstory.com/2010/01/agency-calls-global-cyberwarfare-treaty-

drivers-license-web-users/

Brenner, S. (2009). Cyberthreats the emerging fault lines of the nation state. New York: Oxford

University Press.

Carr, J. (2010). Inside cyber warfare (First ed.). Sebastopol, CA: O’Reilly Media Inc.

Chinese hack attack on security. (2006). Retrieved January 31, 2010, from http://www.redherring.

com/Home/19020

Clinton, H. (2010). Remarks by Secretary of State Hillary Rodham Clinton on internet freedom,

January 21, 2010. Washington, D.C.: U.S. Department of State. Retrieved from http://www.

ft.com/cms/s/0/f0c3bf8c-06bd-11df-b426-00144feabdc0,s01=1.html?nclick_check=1

Constantin, L. (2010). Large oil companies fall victim to cyber-espionage possible connection with

operation aurora. Retrieved January 31, 2010, from http://news.softpedia.com/news/Large-Oil-

Companies-Fall-Victim-to-Cyber-Espionage-133317.shtml

Cyber spying. (2010). Retrieved 30 January, 2010, from http://en.wikipedia.org/wiki/Cyber_

spying

King, S. T., Tucek, J., Cozzie, A., Grier, C., Jiang, W., & Zhou, Y. (2008). Designing and

implementing malicious hardware. Paper presented at the First USENIX Workshop on Large-

Scale Exploits and Emergent Threats (LEET ‘08), San Francisco, CA. Retrieved from http://www.

usenix.org/event/leet08/tech/full_papers/king/king.pdf

Krekel, B. (2009). Capability of the People’s Republic of China to conduct cyber warfare and

computer network exploitation (US-China Economic and Security Review Commission Report.)

McLean, Virginia: Northrup Grumman Information Systems Sector. Retrieved from http://www.

uscc.gov/researchpapers/2009/NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved%20

Report_16Oct2009.pdf

Lawmakers: Chinese hacked Capitol Hill computers. (2008). Retrieved January 31, 2010, 2010, from

http://demo.cbslocal.com/national/china.computer.hacking.2.745659.html

Lynn, W. (2009). Speech on cyber security at the Center for Strategic and International Studies.

Retrieved January 31, 2010, from http://www.defense.gov/Speeches/

Speech.aspx?SpeechID=1365

Markoff, J., Sanger, D. E., & Shanker, T. (2010, January 25, 2010). In digital combat, U.S. finds no

easy deterrent. New York Times, Retrieved from http://www.nytimes.com/2010/01/26/

world/26cyber.html

Masse, T., O’Neill, S., & Rollins, J. (2007). The Department of Homeland Security’s Risk Assessment

Methodology: Evolution, issues, and options for Congress (CRS Report for Congress No.

RL33858). Washington, D.C.: Congressional Research Service.

Obama computers ‘hacked during election campaign’, China did it? (2008). Retrieved January 31,

2010, from http://www.china-defense-mashup.com/?p=1377

Report of the Defense Science Board Task Force on High Performance Microchip Supply (2005).

Defense Science Board Report. Washington, D.C.: Office of the Under Secretary of Defense For

Acquisition, Technology, and Logistics.

Sevastopulo, D. (2008). Chinese hack into White House network. Retrieved January 31, 2010, from

http://www.freerepublic.com/focus/news/2127655/posts

Unisys stealth solution for network: A new way to address security and sharing (2008). (First ed.).

Bluebell, Pennsylvania: Unisys Corporation. Retrieved from http://www.unisys.com/unisys/ri/

pub/bl/detail.jsp?id=9100002

Womack, B. (2010, 21 January 2010). Google revenue falls short of some estimates; shares decline.

Business Week, Retrieved from http://www.businessweek.com/news/2010-01-21/google-revenuefalls-short-of-some-estimates-shares-decline.html

Zetter, K. (2010). Google hack attack was ultra sophisticated, new details show. Retrieved January 3

1, 2010, from http://www.wired.com/threatlevel/2010/01/operation-aurora

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 121


122

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Introduction

New Frontiers?

China – Latin America Space Cooperation

R. Evan Ellis

ABSTRACT

China’s engagement with Latin America on satellites, space launch, and space technology

is limited, but expanding rapidly, following the logic that China has followed in other

strategically important sectors of incrementally building relationships, and leveraging initial

opportunities to develop and prove capabilities. This article analyzes China’s expanding

relationship with Latin America in the arena in terms of four countries: (1) those with

limited space capabilities not actively pursuing space programs, with whom the PRC has few

space-related ties, (2) populist regimes such as Venezuela and Bolivia purchasing complete

packages of PRC satellite systems and launch services, (3) other countries developing

space capabilities, where China has sought to be a service provider or technology partner,

including Argentina, Chile, Mexico, and Peru, and (4) Brazil as an emerging regional power

with a multidimensional space program, which has cooperated with the PRC in both satellite

development and launch through the CBERS program. In general, by leveraging business

opportunities with Brazil and populist regimes of the region, the PRC is gaining a foothold in

the commercial satellite and launch services market, with Chinese equipment, personnel, and

space systems becoming part of Latin America’s infrastructure, with significant implications

for the U.S. and the region.

As the relationship between the People’s Republic of China (PRC) and Latin America has expanded

during the past decade, the main thrust of the engagement has been China’s acquisition of Latin

American commodities and its sale of manufactured goods to the region. While pursuing its immediate

commercial objectives in Latin America, the Chinese government has also sought to manage these

engagements strategically. In addition to using investment and financing to secure reliable access

to key commodities, the PRC has sought to move up the value added chain in its sales to the region,

and to build a presence in strategically important sectors such as autos, buses and trains, heavy

machinery, computers and telecommunications, and military goods.

One sector in which China’s engagement with Latin America has had a particularly “strategic”

character is the arena of space. In general, China-Latin America space cooperation is in its infancy,

lagging behind the growth of other types of interactions. China’s 2008 policy white paper on its

relationship with Latin America and the Caribbean actually contains more detailed information on

its military relationship with the region, than space cooperation. 1 Nonetheless, China’s growing

engagement with Latin American countries and companies in space and related technologies is

important, following a complex pattern that reflects Latin America’s varied capabilities in this arena,

as well as the growing ideological divisions in the region.

The Broader Context of PRC Space Activities

China’s pursuit of space-related activities in Latin America is both driven and enabled by its own

development of space as a strategically important sector. The PRC space program had its roots in

the three-way competition with the United States and the Soviet Union during the Cold War, which

highlighted the strategic value of rockets for penetrating enemy air defenses for rapid intercontinental

delivery of nuclear arms. Since launching its first test payloads in 1964, China’s space program has

performed over 100 orbital missions.

The only reference to space is a portion of one sentence in the document: “The Chinese side will also strengthen cooperation with Latin America

and the Caribbean in aeronautics and astronautics…and other areas of shared interest.” “Full text: China’s Policy Paper on Latin America and the

Caribbean.” People’s Daily Online. http://english.people.com.cn. November 6, 2008.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 123


124

Today, concurrent with the economic and technology development of the PRC, the Chinese space

program is pursuing a diverse array of objectives, from commercial satellite launches, to manned

space flight (Project 921), 2 to missions to the moon, 3 Mars, and beyond. Current Chinese spending

on space activities is estimated at $1.4 - $2.2 billion per year, a level similar to France and Japan. 4

China’s principal launch vehicle has been its Long March family of launch vehicles, with an

impressive record for reliability, including more than 50 consecutive launches without a failure

between 1996 and 2006. 5 China relies on the Long March not only for its own space missions, but

also for the launch services it offers to potential clients in Latin America and elsewhere. 6

The PRC is moving away from a cold war posture not only in providing commercial launch

services, but in its launch facilities. China’s three current space launch sites are closed bases in

remote sites, as illustrated by Jiuquan, China’s primary launch site, located in the Gobi desert of Inner

Mongolia. By contrast, the new Wenchang launch facility that China is developing on Hainan Island

is much more accessible, and much closer to the equator. The location will allow China to launch

larger payloads with lower energy expenditure to equatorial orbit when the facility opens in 2014, 7

thus making the facility competitive with existing equatorial sites such as Alcântara in Brazil, and the

Arianespace site in French New Guinea.

Since 2002, the PRC has launched 15 commercial satellites into orbit, including the Nigeria

Communication Satellite Nigcomsat-1, the first Chinese communications satellite sold to a foreign

country. Venesat-1, the satellite that China developed for Venezuela, was the first such satellite sold

in Latin America. 8 In building its presence in the commercial satellite market, China has competed

on cost and the flexibility of its launch schedule. Indeed, the cost to the client for a commercial launch

is as little as half that of its competitors. The PRC’s primary agent for foreign and commercial space

activities is the China National Space Agency (CNSA), although the People’s Liberation Army (PLA)

continues to play an important role in China’s space activities. In support of CNSA, space launches

and related activities are executed by the state owned enterprise China Aerospace and Technology

Corporation, with a series of companies falling within this framework. One firm that is part of this

business network is the Great Wall Industry Corporation (GWIC), the sole organization authorized

by the Chinese Government to provide satellite in-orbit delivery (IOD) services, commercial launch

services and aerospace technology applications. 9 Other firms include the China Academy of Space

Technology (CAST) and China Academy of Launch Vehicle Technology (CALT), which regularly

participate in China’s interactions with Latin American and other clients.

In building space relationships with countries in Latin America and elsewhere, China’s attempts

to reach out have been limited by concerns over technology espionage, and the quality of its

space systems. The espionage issue, reflected in the 2008 conviction of Dongfan Chung in the

U.S. for passing technical data to the Chinese while employed by Boeing, has been an impediment

for governments and commercial companies to work closely with the Chinese on technologically

advanced or sensitive space projects. The reliability issue, building on broader perceptions

concerning the level of sophistication of Chinese space technology. This issue has been made worse

with the failure of two of China-s DFH-4 type communication satellites, including Nigcomsat-1, and

2 Peter Ritter. “The New Space Race: China vs. US.” Time. http://www.time.com. February 13, 2008.

3 In October 2007, China put an unmanned probe in orbit around the moon, and contemplates manned missions to the moon in the future. Jeffrey

Logan. China’s Space Program: Options for U.S.-China Cooperation. Congressional Research Service. Document RS22777. September 29, 2008.

4 Logan, op. cit..

5 In August 2009, a LongMarch 3A malfunctioned, placing the Indonesian satellite that it was carrying into a useless orbit. Peter B. de Selding.

“Burn-through Blamed in China Long March Mishap.” SpaceNews. November 19, 2009.

6 Logan, China’s Space Program, op. cit.

7 Bruce Crumley. “China’s Takeoff in the Space Industry.” Time. www.time.com. March 12, 2009. See also C.P. Vick. “Hainan / Wenchang: The

Fourth Launch Infrastructure for the Long March-2E, Long March- 3/3A/3B , and Long March-5 Launch Site Finally Identified.” Global Security.

http://www.globalsecurity.org. December 16, 2007.

8 Peter J. Brown. “Chavez cherishes his Chinese-build satellite.” Asia Times Online. http://www.atimes.com. August 6, 2009.

9 Great Wall Industries official Web site, http://www.cgwic.com. Accessed 29 June 2010.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


indications of problems with Venesat-1, 10 as well as lesser equipment failure on CBERS satellites.

As China has developed its space capabilities it has also sought to expand its international

cooperation efforts, including involvement in multilateral forums. By 2006, China had signed

sixteen international space cooperation agreements with thirteen countries, 11 including participation

in the International Space Assembly beginning, and the establishment of the Asia-Pacific Space

Cooperation Organization (APSCO) in 2005. 12

The China-Latin America Space Relationship

PRC space cooperation in Latin America is oriented to support the broader Chinese goal of developing

this strategically important sector from an economic and technology perspective, as well as advancing

its broader international political and strategic goals with respect to developing alliances and key

influence relationships. Within this context, the pattern of China’s space cooperation with Latin

America can be understood by dividing the region into four groups of countries: (1) those with

limited space capabilities not actively pursuing space programs, (2) populist regimes purchasing

Chinese satellite systems, (3) other countries developing limited space capabilities, and (4) Brazil as

an emerging regional power with a multidimensional space program.

The balance of this paper analyzes China-Latin American space cooperation in terms of the

distinct patterns of interaction seen in each of these four cases.

Countries Not Actively Pursuing Space Programs

Although many countries in Latin America can contract for space launch services, the majority

(particularly in Central America and the Caribbean) do not have the economic size or level of

technology and industrial diversification for which an integrated space program is a logical pursuit.

Although many have highly educated personnel, university programs, and niche technology sectors

that can contribute to regional programs, the PRC generally has not engaged with these countries on

space issues to a significant degree.

Populist regimes purchasing satellite systems from the PRC

China’s most significant advances in space cooperation in Latin America in recent years have come

with populist regimes politically disposed to do business with the PRC.

The Venezuelan government of Hugo Chavez provided the PRC with its first opportunity to

develop and launch a fully Chinese satellite in Latin America, 13 signing a contract in 2005 to develop

and launch a communication satellite for Venezuela, Venesat-1. As with China’s development of the

Nigerian communication satellite Nigersat-1, Venesat-1 was developed by Great Wall Industries,

and launched from the PRC. 14 For the PRC, the Venesat-1 project was an important commercial

deal, apart from its strategic utility. Venezuela paid China $406 million, 15 including $241 million for

developing and launching the satellite, 16 financed by Chinese banks.

10 Brown. “Chavez cherishes,” op. cit.

11 “China Signs 16 International Space Cooperation Agreements, Memorandums.” Space Daily. www.spacedaily.com. October 12, 2006.

12 According to Chinese sources, the PRC began actively participating in the International Space Assembly in 1993, and formed APSCO in 2005.

Yang Minglie. “Chinese Role in the Regional Space Segurity Cooperation and APSCO.” Presentation delivered in Tokyo, Japan. http://www.gwu.

edu/~spi/assets/docs/YangMingjie.ppt. April 2007.

13 Although the Venezuela project was the first satellite that the PRC developed on its own for a Latin American country, China’s first official

collaboration on such a project with a country of the region was the joint development of the first China-Brazil Earth Research Satellite (CBERS)

with Brazil, beginning in 1988.

14 The satellite was launched into a 78 degree geosynchronous orbit. “Venezuela inicia operaciones del Satélite Simón Bolívar.” El Universal.

Caracas, Venezuela. http://www.eluniversal.com. January 10, 2009.

15 “Chávez celebra satellite para construer el socialismo” El Mercurio. Santiago, Chile. http://diario.elmercurio.cl. October 30, 2008.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 125


126

In addition, a primary control station to manage and communicate with the satellite was

established within a military airbase in the remote plains of Guárico state, with a backup facility in

southeastern Bolivar state. 17 The control stations will be administered by the Venezuelan Science

and Technology Ministry and the recently nationalized Venezuelan telecommunications company

CANTV will administer use of the spectrum by the satellite. CANTV is already working closely

with the Chinese firms Huawei and ZTE in other parts of the telecommunications sector, including

expansion of the Venezuelan fiber optic backbone.

As part of the satellite package, 150 Venezuelan technicians were trained in the PRC to operate

the satellite, and 30 Venezuelan students were given scholarships to do their doctoral dissertation

in China on topics related to it. This training is providing the PRC with significant opportunities to

build relationships with the new group of Venezuelan space leaders which the program had created. 20

The satellite became operational on January 10, 2009, 21 although some evidence suggests that,

like the Nigersat-1, which ultimately failed, Venesat-1 is not operating properly. 22 As part of the

venture, the nation of Uruguay came to hold rights to 10 percent of the bandwidth of the satellite,

because it owned the orbital slot into which Venesat-1 was placed. Nonetheless, seven months after

the satellite became operational, Uruguay had not yet made use of any of that bandwidth. 23

Beyond Venesat-1, Venezuela has indicated plans for China to launch a second satellite in 2013,

which would perform reconnaissance. 24

China’s second satellite venture in Latin America came in Bolivia, and was probably related to

the positive experience of Venezuela as well as advocacy by President Chavez for working with the

Chinese. On April 2, 2010, the Bolivian government of Evo Morales contracted with the Chinese

Aerospace Science and Technology Corporation (CASC) for the development and launch of a

Bolivian telecommunications satellite, to be named the “Tupac Katari.” 25 As with Venesat-1, the

Tupac Katari project will include the development of the satellite itself, its launch from China and

the training of Bolivian personnel to operate it. 26 The total cost of the project to Bolivia is estimated

at $300 million, of which all but 15 percent will be funded by Chinese banks. 27

In anticipation of the signing of the contract, in February 2010, the Bolivian government

formed a new national space agency. 28 In addition, the International Telecommunications Union

(ITU) provided technical support to ensure that the new satellite would not encroach on parts of the

spectrum occupied by other users. 29

16 “Venezuela inicia operaciones del Satélite Simón Bolívar.” El Universal. Caracas, Venezuela. http://www.eluniversal.com. January 10, 2009.

17James Suggett. “Venezuela to Launch its First Satellite from China in November.” Venezuelanaysis. http://www.venezuelanalysis.com. August

18, 2008.

18Suggett. “Venezuela to Launch,” op. cit.” Venezuelanaysis. http://www.venezuelanalysis.com. August 18, 2008.

19 “Inside Telecom.” El Universal. Caracas, Venezuela. http://Politica.eluniversal.com. April 18, 2010.

20Suggett. “Venezuela to Launch,” op. cit.

21 “Venezuela inicia operaciones del Satélite Simón Bolívar.” El Universal. Caracas, Venezuela. http://www.eluniversal.com. January 10, 2009.

22Reports in 2009, denied by the Venezuelan government, indicated that very little TV programming was actually being beamed down from

Venesat-1, and internet traffic related to the satellite could not be found. Other complaints surfaced regarding the intermittent nature of the satellite

signal with one analyst declaring in July 2009 that “we now think the satellite is oscillating slowly on its axis.” Brown, “Chavez cherishes,” op. cit.

23Brown, “Chavez cherishes,” op cit.

24 “Sugget,Venezuela to launch communications satellite from China.” August 20, 2008.

25 “Bolivian, Chinese Tupac Katari Satellite Partnership Now Official.” Satellite Today. http://www.satellitetoday.com/civilspace/headlines/Bolivian-

Chinese-Tupac-Katari-Satellite-Partnership-Now-Official_33806.html. April 6, 2010.

26 “Bolivian, Chinese Tupac Katari,” op. cit.

27 “Bolivia tendrá su propio satélite de comunicaciones.” El Mercurio. Santiago, Chile. http://diario.elmercurio.cl. April 3, 2010.

28Bolivian Space Agency (ABE)

29 “ITU assists Bolivia’s Tupac Katari communication satellite project. International Telecommunications Union. http://www.presreleasepoint.com.

October 29, 2009. Initially, Bolivia’s venture into space presented some difficulties, insofar as that the satellite spectrum that the new satellite would

be serving was already regarded as “crowded.” Peter B. de Selding. “China To Build, Launch Bolivian Telecom Satellite.” Space News. http://

www.spacenews.com. April 2, 2010.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Paralleling Vensat-1, the satellite will be built and launched by Great Wall Industrial Corporation 30

and two ground control stations will be built in Bolivia: one in Pampahasi and one in La Guardia in

the department of Santa Cruz. 31

In the cases of Venezuela and Bolivia, the satellite projects are important for the PRC, allowing its

companies to prove the reliability not only of their launch services, but also their satellite technology.

Through these projects they are gaining experience in doing business in the space sector of the

region, and positioning them to compete for the business of clients less ideologically disposed toward

doing business with the PRC in the future, such as Chile, Argentina and Mexico.

Other countries with some indigenous space capabilities, including satellites

Five countries in Latin America to date have made a commitment to space to the point of developing

their own national satellite: Venezuela, Bolivia, Argentina, Chile, and Mexico. In addition, Peru

and Colombia have limited space technology programs. In the case of each of these countries,

the Chinese have sought to build a relationship in the space arena, including seeking to provide

commercial launch services or technology collaboration, with mixed success.

In the case of Argentina, the first significant official cooperation with the PRC came in November

2004, during the visit of Hu Jintao and the signing of a framework agreement on “technology

cooperation in the peaceful use of outer space.” The agreement included an expression of willingness

by the Chinese government to provide Argentina commercial launch services, satellite components

and communication satellite platforms. Consistent with this accord, in May 2005, the Chinese

government signed an agreement to provide technical support and equipment to the Argentine satellite

manufacturer INVAP. At that time, INVAP was to support the Argentine national satellite company

ARSAT in putting a new satellite into the 81 degree orbital position reserved for Argentina. 32 In

the end, however, Astrium and Thales Alenia Space, rather than China, were selected as the major

equipment suppliers to INVAP. 33 Moreover, although the PRC was also interested in providing

Argentina with launch services, ARSAT ended up contracting with the French firm Arianespace, to

launch the satellite in mid-2012 from the equatorial launch site in New Guinea. 34

Beyond ARSAT, China National Astronomical Observatories (NAO) and the China National

Academy of Sciences (NAS) have collaborated with San Juan University in Argentina to construct

a satellite laser ranging facility. 35 This installation was completed February 22, 2006, with plans for

ongoing collaboration between Argentine and Chinese scientists through the facility in the future. 36

Currently, the PRC is reportedly investigating the possibility of installing a space antenna in either

Argentina or Chile in support of its own space program. In July 2010, a PRC delegation reportedly

traveled to Neuquén, Mendoza, and Rio Negro in Argentina, as well as to Chile, evaluating possible

sites. 37

Beyond Argentina, delegations from the PRC have conducted exchanges with space-related bodies

in Chile and Peru. 38 The PRC was also reportedly interested in participating in the development and

launch of Chile’s first satellite, the Sistema Satelital de Observación de la Tierra (SSOT). In the end,

30 “Bolivia firmó convenio con China para construcción de satellite Túpac Katari.” El Comercio. Lima, Peru. http://elcomercio.pe. April 1, 2010.

31 “Bolivian, Chinese Tupac Katari,” op. cit.

32Janie Hulse. “China’s Expansion into and U.S. Withdrawal from Argentina’s Telecommunications and Space Industries and the Implications for U.S.

National Security.” U.S. Army War College Strategic Studies Institute. Carlisle Barracks, PA. September 2007.

33 “Arianespace Lands Arsat-1 Launch Contract.” SpaceNews. http://www.spacenews.com. June 28, 2010.

34 “Arianespace Lands Arsat-1,” op. cit.

35 “China Argentina Cooperate on Astronomical Research.” People’s Daily Online. Beijing, China. www.peoplesdaily.com. September 9, 2005.

36T. Wang, F. Qu, Y. Han, W. Liu, E.L. Actis, and R. Podesta. “New SLR Station Running in San Juan of Argentina.” Official NASA Web site.

http://cddis.gsfc.nasa.gov/lw15/docs/papers/New%20SLR%20Station%20Running%20in%20San%20Juan%20of%20Argentina.pdf. Downloaded

July 30, 2010.

37 “China eyes Argentina for space antenna.” Space Daily. http://www.spacedaily.com. June 9, 2010.

Yang Minglie. “Chinese Role in the Regional Space Segurity Cooperation and APSCO.” Presentation delivered in Tokyo, Japan. http://www.gwu.

edu/~spi/assets/docs/YangMingjie.ppt. April 2007.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 127


128

however, the development work was done by the European firm EADS Astrium, 39 and the launch

contract was awarded to Arianespace. 40

In Mexico, none of the satellites developed and managed by the previously state-owned company

SatMex have used China to develop or launch its satellites. 41 Nor has there been significant open

interaction between the Mexican government and the Chinese on space issues. Nonetheless, the April

2010 legislation establishing a Mexican Space Agency 42 opens up an avenue for Mexico-China space

collaboration in the future, including the possibility that Mexico, as a part of the Pacific Rim, could

join APSCO. In November 2010, Mexico will host the “Space Conference of the Americas,” the first

major public forum for the newly created Mexican Space Agency. 43 The event presents an important

opportunity for an interchange, presuming that the PRC sends a delegation to the conference.

In the case of Peru, although the nation does not have near-term plans for launching a satellite, the

combination of its position as a Pacific-facing economy, and its level of technological development in

select space-related sectors, led it to join APSCO when it was established. 44 Peru has sent high level

dignitaries such as its foreign minister to visit APSCO, and has participated in APSCO activities such

as the space navigation course in Beijing, and is currently considering expansion of its participation. 45

Nonetheless, APSCO is relatively new, and has not yet conducted a significant number of activities.

For example, in September 2010 in Karachi, Pakistan, APSCO will hold only its second annual

symposium. 46 Moreover, in some ways, APSCO has not oriented itself well toward Latin America.

The official opening of the APSCO headquarters in Beijing, for example, was held on Christmas Eve,

Dec 24, 2009, one of the holidays most reserved for family rather than business in Latin America. 47

Although Brazil has also analyzed the possibility of joining APSCO, 48 to date Peru remains the only

Latin American participant.

Brazil as an emerging regional power with a multidimensional space program

The most significant and multidimensional space cooperation between China and Latin America

has been its relationship with Brazil. By contrast to other Latin American countries, even before

beginning to work with China in the late 1980s, Brazil was both actively working to develop space

launch vehicles such as the VLS-1, as well as payloads such as its SCD-1 satellite. 49

Brazil’s cooperation with China on space issues began in the late 1980s, driven in part by a

desire to diversify away from reliance on the United States. At this time the new U.S.-led Missile

Technology Control Regime (MCTR) was beginning to limit Brazil’s ability to obtain space-related

materials and components. The regime’s limits came not only from the United States, but also from

38Yang Minglie. “Chinese Role in the Regional Space Segurity Cooperation and APSCO.” Presentation delivered in Tokyo, Japan. http://www.gwu.

edu/~spi/assets/docs/YangMingjie.ppt. April 2007.

39 “Astrium presents the completed SSOT satellite to the Chilean government.” EADS Astrium Official Web site. http://www.astrium.eads.net/en/

news/astrium-presents-the-completed-ssot-satellite-to-the-chilean-government.html. February 9, 2010.

40 “Arianespace to launch SSOT observation satellite for Chile.” SpaceNews. www.spacenews.com. December 21, 2008.

41Indeed, the development contract for the current satellite being contracted by the company, SatMex-8, was recently awarded to the US-based firm

Loral. Peter B. de Selding, “Satmex Orders Satellite From Space Systems/Loral.” SpaceNews. http://www.spacenews.com. May 10, 2010.

42Juan Arvizu, Horacio Jimenez. “Crean diputados agencia especial Mexicana.” El Universal. Mexico City. http://www.eluniversal.com.mx. April

20, 2010.

43 “México será sede de Conferencia Espacial de las Américas.” Official Web site of the Mexican Space Agency. http://www.aexa.tv. May 11, 2010.

44 “China Signs 16 International,” op. cit..

45An official APSCO summary of the March 26, 2010 meeting between the Secretary General of APSCO and the Foreign Minister of Peru, for

example, reported that “Both sides agreed to continue their discussion on the commitment and more active participation of Peru in APSCO.”

“Secretary-General of APSCO meets Foreign Minister of Peru.” APSCO Official Web site. March 30, 2010. See also “Experts meet in Beijing for

46APSCO projects.” APSCO official web site. http://www.apsco.int/news.aspx. March 29, 2010.

APSCO. Official Web site. http://www.apsco.int/sympIntro.aspx. Accessed June 29, 2010.

47 “Opening Ceremony of the Headquarters of APSCO.” APSCO Official Web site. http://www.apsco.int/newsCont.aspx?news_id=11052. December

24, 2009.

48On March 17, 2010, a high level Brazilian delegation headed by the president of INPE visited APSCO Headquarter and discussed with APSCO

Secretary General and Officials on possibility of Brazil attaining Associate Membership. “Brazil explore possible membership in APSCO.” APSCO

official Web site. http://www.apsco.int/newsCont.aspx?news_id=11056. March 23, 2010.

49Brazil’s space program has been in existence since 1961, with its current coordinating institution, the National Institute for Space Research (INPE),

in existence since 1990. In cooperation with the Brazilian Space Agency (AEB), INPE both develop satellites as well as indigenous launch vehicles.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


other countries participating. 50 It was in this context that, in 1989, China entered a competition with

the United States and France to launch a Brazilian communications satellite. China offered not only

to launch the satellite on one of its Long March rockets, but also to transfer launcher technology that

would benefit Brazil in the development of its own VLS-1 launch vehicle. 51

The primary venue for China-Brazil space cooperation is the China-Brazil Earth Resources

Satellite (CBERS) program, established in 1998. To date, a total of three satellites have been launched

through the program from the Taiyuan Satellite Launch Center in Shanxi, China, in 1999, 2003, and

2007. 52 (A fourth launch is scheduled for launch in mid-2011. 53 ) Brazil assumed approximately 30

percent of the project cost, while China assumed the remaining 70 percent, including the ground

stations. 54 The importance of the project in the broader Brazil-China relationship is evidenced by the

fact that a key stop during President Hu’s visit to Brazil in November 2004 was to a CBERS project

site at the National Institute for Space Research (INPE) in Sao Paulo. 55

The China-Brazil space collaboration via the CBERS program has not been without its

difficulties. The launch of the first joint satellite, originally scheduled for 1992, was delayed until

1998. 56 Moreover, in August 2003, the first CBERS satellite experienced a malfunction putting an

end to all of its data transmissions, and in April 2005, one of two PRC-supplied imaging devices on

the second CBERS satellite stopped working due to a power supply failure. 57

Despite such problems, space collaboration with China has been positive for Brazil overall, and

has continued under its own momentum, even while many of the initial reasons for cooperation have

gone away. 58 Upon assuming his post in March 2008, the new head of the Brazilian Space Agency

stated that Brazil cherished its ties with China and would deepen its cooperation with China in the

field of space technology. 59

Implications for the US and for the Region

China’s space cooperation with the countries of Latin America is transforming the region, with

significant implications for the United States. Beginning with the populist governments that have

contracted for satellite launch services, Chinese technicians, equipment, and training in the PRC are

becoming part of the culture for a new generation of space personnel in these countries. This process

is similar to the way that Soviet equipment, technology and personnel shaped the experience of a

generation of Cubans and Nicaraguans. It is likely that a positive Chinese performance in Venezuela

and Bolivia will open up the Chilean, Argentine and Mexican markets to Chinese launch services and

satellites. Eventually, the Chinese could find business in the Peruvian and Colombian markets, too.

Such ventures will reinforce the growing presence of PRC telecommunication companies Huawei

and ZTE, making Chinese infrastructure, components, and the companies that administer them, an

ever greater part of the region’s telecommunications structures. For Latin American corporations and

government entities, including the military, an ever greater portion of data and message traffic will

flow through and depend on, Chinese-supplied infrastructure. Already the United States sees a non-

50Luis Bitencourt. Developing Countries and Missile Proliferation: The Cases of Argentina, Brazil and India. PhD dissertation. Washington D.C.:

Catholic University of America. 2001.

51Bitencourt. Developing Countries, op. cit., p.148.

52 “Satellites: CBERS-1, 2 and 2B | CBERS-3 and 4.” China-Brazil Earth Resources Satellite (CBERS) Official Website. http://www.cbers.inpe.br.

Downloaded July 2, 2010.

53 “Chinese Space Policy: Collaboration or Competition.” Center for Strategic and International Studies. http://csis.org. March 23, 2010.

54Fabíola de Olivera. O Brasil Chega Ao Espaço: SCD-1 satélite de coleta de dados. São José dos Campos, São Paolo, Brasil. Instituto Nacional de

Pequisas Espaciais, 1996. p. 81.

55 “Hu Jintao Visits the China-Brazil Aeronautics and Space Cooperation Project in Sao Paulo.” Ministry of Foreign Affairs of the People’s Republic

of China. Official Web site. http://www.fmprc.gov.cn. November 15, 2004.

56de Olivera. O Brasil Chega Ao Espaço. op cit..

57Gyanesh Chander. “An Overview of the CBERS-2 satellite and comparison of the CBERS-2 CCD data with the L5 TM data.” U.S. Geological

Survey. Presentation. March 16, 2006.

58Ironically, China and Brazil both ultimately joined the Missile Technology Control Regime. Luis Bitencourt. Developing Countries op. cit., p. 149.

59 “Brazil To Deepen Space Cooperation With China.” Space Daily. http://www.spacedaily.com. March 27, 2008.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 129


130

trivial portion of commercial and other message traffic flow through Latin American communication

architecture.

With respect to China’s space capabilities, PRC collaboration with Latin America and the

experience that it gains as a satellite developer and launch services will make the PRC a more

formidable actor with respect to other types of space systems, both military and civilian use. While

the PRC has a legitimate right to develop space capabilities, the U.S. is not accustomed to live in

such a world and by necessity, must prepare for both the risks and opportunities which it will pose.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


U.S. Military Justice: Present at the Creation

Martin Edwin Andersen 1

ABSTRACT

This essay explores the more than 230-year-long development of the military justice system

of the United States, a process that began even before the country’s constitution was written.

It examines the contributions to the jurisprudence of other countries made by the justice

system of the U.S. armed forces and looks at some of the most important controversies

accompanying its development. It also presents some of the contemporary issues facing both

the U.S. military and civil society in the early 21st century, as the United States conducts

actions against hostile non-state actors who threaten both the security and human rights of

democracies around the world.

The purpose of military law is to promote justice, to assist in maintaining good order

and discipline in the armed forces, to promote efficiency and effectiveness in the military

establishment, and thereby to strengthen the national security of the United States.

— Preamble to the U.S. Manual for Courts-Martial

In 1877, three decades before the 20th century wars of unprecedented reach, devastation and

death around the globe, a retired West Point law professor, Asa Bird Gardiner, wrote a slender

volume entitled Martial Law during the Revolution. In it, Gardiner—at the midpoint of a long and

controversial career—plumbed the effects that the War of Independence had on subsequent military

jurisprudence, particularly that of the Civil War, of which he was a veteran (winning a Congressional

Medal of Honor, later revoked by the Army, for putative bravery during the Battle of Gettysburg).

Examining the example set by General George Washington and the Continental Army, Gardiner

found that—faced with as “cruel … an infraction of the law of nations as then recognized”—the

proto-United States had “set an example of moderation in this respect … which has since been

generally imitated by Continental powers.” 2

The provocation Gardiner referred to was the execution without trial by the British Army of

the American patriot Captain Nathan Hale, who had been captured behind enemy lines spying for

Washington on Long Island. (Hale’s legendary example of courage and self-abnegation while facing

death is taught today in schools throughout the United States.) A month earlier, on August 21, 1776,

the Continental Congress had adopted a resolution that stated that all persons not owing allegiance

to the revolutionaries’ cause, “found lurking as spies in or about the fortifications or encampments of

the armies of the United States,” shall suffer punishment or even death by means of a courts martial.

Despite the fact that the British adhered to the law of nations as existed at the time, Gardiner found

that, “The manuscript order books of the American Army during the Revolutionary war are full of

instances of the trials, with due solemnity and regularity, by courts-martial or military commissions,

as the case might be, of spies and other offenders against the laws and usages of war.” Thus, even

before the creation of the new nation, he observed, did “a Court of regular officers … show its respect

for constituted authority and for the great fundamental rights of Englishmen in settled or discovered

colonies, for which they were then contending, not the least of which were the rights which every

civilian claimed to possess when charged with a Common Law crime: of presentment or indictment

by a grand jury, assistance of counsel for his defence, and trial by an impartial jury of peers of the

1 This paper was originally published as a chapter in the book, La justicia militar: Entre la reforma y la permanencia, Juan Rial, et. al., (Buenos Aires:

Center for Hemispheric Defense Studies [CHDS] and the Red de Seguridad y Defensa de América Latina [RESDAL], 2010.

2 Gardiner, Martial Law during the Revolution (publisher unknown), p. 5; Gardiner, who also spelled his last name “Gardner,” also published his essay

as a piece in the Magazine of History, 1 (December 1877), pp. 705-719

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 131


132

vicinage by due process of law.” The break with past practice was particularly noteworthy given the

fact that the rebelling colonists “struggling for national existence, had to contend not only against

invasions from abroad but against civil war,” making all the more grave the commission of the crime

of being a “guerilla-marauder” or “spy” under international law, or “treason” under municipal law.

The example set by the Continental Army, Gardiner found, also extended far beyond the thirteen

colonies, or even the forty eight states that comprised the United States at the time he was writing:

To the American Army is largely due the credit of formulating and reducing to definite rules

the Code of Martial Law—a code that, as we have seen, received considerable development

during the Revolution. The service of the allied French army under General Washington

brought to its notice the humane and improved manner in which military authority was

exercised by the Americans under this Code, and the knowledge thus acquired undoubtedly

contributed towards the ameliorations exhibited in subsequent European wars. 3

Nearly a century later, as the United States investigated and debated atrocities allegedly committed

by U.S. troops in Iraq and Afghanistan, and the level to which they were part of official policy,

opponents of torture and other “enhanced interrogation techniques” cited another example from

the Revolutionary War. In his prize-winning book Washington’s Crossing, historian David Hackett

Fischer traced how the rebellious continental leadership vowed their revolution would be marked

by respect for human rights, including those of the enemy. Fischer recounted how Washington wept

as he watched, through a telescope, as the British slaughtered colonial troops taken prisoner in the

Battle of New York. After the first battle of Trenton, December 26 and 27, 1776, several hundred of

the King’s Hessian mercenaries were taken prisoner. Washington ordered that the German soldiers

be treated humanely; at risk to their own lives, American soldiers ferried their captives across the

Delaware, the decency and kindness offered to the prisoners met by amazement by the captives.

Washington, Fischer wrote, “often reminded his men that they were an army of liberty and freedom,

and that the rights of humanity for which they were fighting should extend even to their enemies.”

For example, Washington told the American officer in charge of 221 British prisoners taken at

Princeton, “Treat them with humanity, and Let them have no reason to Complain of our Copying the

brutal example of the British army in their Treatment of our unfortunate brethren.” It was perhaps

no accident that among the most vocal advocates of respect for human rights during the first critical

debate in the United States on military justice in the 21st century were members of the armed forces’

Judge Advocate General (JAG) Corps. 4

In the United States the role played by the military justice system reflects the unique institutional

role of the country’s armed forces. In the Declaration of Independence issued July 4, 1776, the

colonies enumerated “a long train of abuses and usurpations,” charged the British sovereign, King

George III, with “affect(ing) to render Military independent of and superior to the Civil Power,” and

thus set down the principle that military leaders were subordinate to legislative bodies elected by the

people. This included both the requirements set down in the Articles of War, and in the convocation

of military tribunals. In practice, however, the civilian judiciary over time has been markedly

deferential to the armed forces’ own system of justice when it is called upon to review challenges to

it. That deference reflects history, traditions of service, and daily practice.

Even before the colonies won their independence, military law existed apart from civilian law

in what became the United States, with recognition that the rights of individuals serving in uniform

were not as extensive of those in mufti because duty and discipline demand a different regime for

the armed forces. The appointment by the Second Continental Congress on July 29, 1775 of William

Tudor as the Judge Advocate of the Army makes the office of the Judge Advocate General one of the

oldest institutions in the country, and served as early recognition of the special role to be played by

3 Journals of the Continental Congress, p. 693; Gardiner, op. cit., pp. 5, 7, 10, 13.

4 Fischer, Washington’s Crossing, New York : Oxford University Press, 2004, pp. 104, 108, 113-114, 377-379; on contemporary role played by

JAG Corps see, for example, Brig. Gen. (ret.) James P. Cullen, “Standing Behind the Ban on Torture,” Huffington Post, January 27, 2009, and Karen

Greenberg, “The Achilles Heel of Torture; What the JAG Memos Tell Us,” Mother Jones, August 26, 2005.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


military justice. That a separate body of regulations to govern the military was needed was explicitly

recognized in the U.S. Constitution, in Article I, Section 8, Clause 14, empowering Congress “to

make Rules for the Government and Regulation of the land and naval Forces.” Legal scholar Eugene

R. Fidell has noted: “The received learning is that military justice is sui generis, springing from

essentially different jurisprudential sources from those that gave rise to criminal and civil law. The

Supreme Court has repeatedly sounded the theme that the military is of necessity a separate society

with a correspondingly separate set of rules.” While in some nations the jurisdiction of military

courts over uniformed personnel to military courts is seen increasingly the chances of leniency for the

accused based on corporate identification and solidarity both real and imagined, it is an article of faith

in the United States that, for most types of common crimes, many soldiers would rather be judged by

civilian courts than by their more severe military peers. 5

The Articles of War adopted in 1775 by the Continental Congress served, with amendments, as

the body of law governing the U.S. military until the Civil War. In 1806 a statute comprised of 101

Articles of War was enacted that defined the procedures and punishments to be used by courts-martial.

The second conflict with Britain, the War of 1812, underscored the pressing need for procedures for

courts-martial to be spelled out. Then, in 1830, a conflict of interest question involving courts martial

arose, when a major general not only brought charges against a colonel, but also appeared before

the court-martial as the principal witness for the prosecution and later was the officer in charge of

approving the proceedings that resulted in a reprimand for the unfortunate lower-ranking officer. As

a result Congress passed a law that, whenever a general officer was “the accuser or prosecutor” of any

officer under his command, “the general court-martial for the trial of such officer shall be appointed

by the President of the United States.” Previously, as set down in Article 65 of the 1806 statute, any

general officer in command of troops could appoint general courts-martial, with the only exceptions

that needed to be brought to the president’s attention for confirmation or approval were those cases

where lives were lost or a commissioned officer was dismissed. 6

During the War with Mexico (1846-1848), General Winfield Scott ordered martial law to be

applied both to U.S. soldiers and Mexican citizens, using military tribunals. Scott, worried about

indiscipline and lawlessness of his own troops, feared the possible consequences, which might

include a guerrilla uprising by Mexicans indignant about violations of their property rights and

religious symbols. Scott said he could discover “no legal punishment for any of those offences, for

by the strange omission of Congress, American troops take with them beyond the limits of their own

country, no law but the Constitution of the United States, and the rules and articles of war.” These,

he wrote, “do not provide any court for the trial and punishment of murder, rape, theft, &c., &c.—no

matter by whom, or on whom committed.” In creating the tribunals, the general claimed his order

respected the jurisdictions of both the military tribunals and the courts-martial, as none of the former

“shall try any case clearly cognizable by any court martial.” Scott also claimed that the order “worked

like a charm; that it conciliated Mexicans; intimidated the vicious of the several races, and being

executed with impartial rigor, gave the highest moral deportment and discipline every known to an

invading army.” Nonetheless, some of the judicial actions taken by the U.S. military during the war

were reviewed and overturned by the Supreme Court, which also limited the right of the Executive

or military officers to create tribunals outside the United States. 7

During the Civil War, President Abraham Lincoln suspended the writ of habeas corpus and

declared several regions under martial law. In response, an activist Congress passed legislation to

regulate the suspension of the writs. However, it was not until after the fratricidal conflict came to

an end that the Supreme Court imposed—in ex parte Milligan (1865)—limits on military tribunals

when civilian court were open and operating. During the period 1861-1865, when the use of the

5Fidell, “The Culture of Change in Military Law,” in Eugene R. Fidell and Dwight H. Sullivan (eds.), Evolving Military Justice, Annapolis: Naval

Institute Press, 2002, p. 163.

64 Stat. 417 (1830)

7Timothy Johnson, Winfield Scott; The Quest for Military Glory, (Lawrence, Kansas: University Press of Kansas, 2008), pp. 166-168; 2 Memoirs of

Lieut.-General Scott, (New York: Sheldon & Company, 1864), pp. 392-393, 396, 544; Jeck v. Montgomery. 13 How. (54 U.S.) 498, 515 (1852).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 133


134

tribunals had soared, federal courts exercised little of its power to reign in either martial law or use

of the military tribunals. However, a key innovation came from the Executive Branch itself when, in

April 24, 1863, General Order No. 100—“Instructions for the Government of Armies of the United

States in the Field”—was promulgated. The 157 terse paragraphs covered topics ranging from flags

of truce, martial law and treason.

The “Lieber Code”—named after their author Francis Lieber, a German-born veteran of the

Napoleonic Wars and a professor at Columbia College in New York—was revised by a board of

officers, and then promulgated by Lincoln. The Code, which reflected to a great extent existing laws

and customs of war, represented the first attempt to codify the laws of war and included instructions

for military commanders on the treatment of prisoners of war, irregular guerrilla forces, and captured

enemy property. (Article 148 of the Code presaged a debate that continues until our time: “The law

of war does not allow proclaiming either an individual belonging to the hostile army, or a citizen,

or a subject of the hostile government, an outlaw, who may be slain without trial by any captor,

any more than the modern law of peace allows such intentional outlawry; on the contrary, it abhors

such outrage. The sternest retaliation should follow the murder committed in consequence of such

proclamation, made by whatever authority. Civilized nations look with horror upon offers of rewards

for the assassination of enemies as relapses into barbarism.”) Although it was binding only on the

United States military, the Lieber Code strongly influenced the further codification of the laws of war

and the adoption of similar regulations by a number of countries in Europe, which had already begun

to codify laws of war for future conflicts by means of binding international treaties. (In 1856 seven

European countries signed the Declaration of Paris regulating the seizure of neutral ships bearing

enemy goods. A year after Lincoln promulgated the Lieber Instructions, twelve nations from the Old

Continent signed the Red Cross Convention covering the treatment of the wounded of armies in the

field, an agreement to which the United States signed on in 1882.) Perhaps the Lieber Code’s most

important contribution in the international arena was its inspiration for an international convention

on the laws of war presented to the 1874 Brussels Conference, as well as the adoption of the Hague

Conventions on land warfare of 1899 and 1907. 8

Despite the improvements, military law scholars Charles A Shanor and L. Lynn House have

argued that, “Strangely, little changed in military justice between the Revolutionary War and World

War I; whose who faced the Kaiser did so under a military justice system that governed those

who fought the Hessians. Military justice was immune to the improvements, both substantive and

procedural, in the civilian justice system which could have served as models. During wartime, the

country was too preoccupied to address deficiencies in military justice, and during peacetime there

was no felt need.” 9 This dynamic, or lack of it, changed during World War I, when a controversy

erupted over amendments to the Articles of War. “The Ansell-Crowder Controversy”—named for

the difference of opinion between Judge Advocate General Enoch Crowder and his assistant, Samuel

Ansell—provoked a review of courts-martial procedure and the appellate review of military cases

so profound that it took the next three decades for consensus to emerge around Ansell’s position.

Crowder held a rigid, traditional view:

The court-martial simply [is] the right hand of the commanding officer to aid him in the

maintenance of discipline. It is his agent. He controls it. It is answerable not to the law but

to him. . . . The court-martial is not a court at all; it is by an agency of military command

governed and controlled by the will of the commander.

8 Instructions for the Government of Armies of the United States in the Field, prepared by Francis Lieber, LL.D., Originally Issued as General Orders

No. 100, Adjutant General’s Office, 1863, Washington 1898: Government Printing Office, online at: http://avalon.law.yale.edu/19th_century/lieber.

asp; see also, Richard Shelly Hartigan, Lieber’s Code and the Law of War, Edison, New Jersey: Transaction Publishers, 1985, and Robert Cryer,

Prosecuting International Crimes: Selectivity and the International Criminal Law Regime, (Cambridge: Cambridge University Press, 2005), pp.

28-29.

9 Shanor and Hogue, National Security and Military Law in a Nutshell, (St. Paul, Minnesota: Thomson/West, 2003, p. 210.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Ansell “was particularly motivated after thirteen black soldiers were tried for mutiny at Fort Sam

Houston, Texas, had their record of trial reviewed on a daily basis by the Staff Judge Advocate (the

commander’s lawyer) and were executed almost immediately after conviction, with the record of

trial reaching Washington four months later,” according to one authoritative study. The executions,

one of the biggest mass applications of capital punishment without trial in U.S. military history,

came after sixty three enlisted men from the all-Black 24 th Infantry, participating in violent protests

in August 1917 against provocative police brutality and “Jim Crow” racial segregation laws, were

arrested after the melee resulted in eighteen fatalities, including eleven civilians. At bottom Ansell’s

ideas offered “a radically new concept of military law, one which would divorce the court-martial

from the commanding officer and move into the vacuum thus created lawyers, civilian-like rules of

procedure and evidence, and a complex system of appellate review to filter out whatever remnants of

past attitudes still remained.” 10 Although eventually forced from the Army, in large measure due to

Crowder’s opposition, Ansell scored a shattering victory, his proposals eventually incorporated in a

new Uniform Code of Military Justice (U.C.M.J.), the legal framework that was applied throughout

the military.

World War II also produced ferment among military justice theoreticians and practioners,

particularly after the public outcry that followed revelations that during the conflict nearly one in

eight American soldiers—some two million men and women in uniform—faced courts-martial, with

more than 100 servicemen executed and 45,000 imprisoned. As a result, two important revisions of

military justice took place in the years immediately after the conflict ended. Before the U.C.M.J

was promulgated, the Articles of War regulated military justice in the Army, while in the Navy the

governing code was called the Articles for the Government of the Navy. The Elston Act, in amending

the Articles of War still in effect, offered military personnel better legal representation and greater

protections, and was a precursor to the U.C.M.J. Not only was the Elston Act “pivotal because it

fueled the appetite for reform by focusing on the significant differences between the revised Articles

of War and the unchanged Articles for the Government of the Navy,” Andrew S. Effron, now the chief

judge of the United States Court of Appeals for the Armed Forces, has noted. It also “established

the balanced approach to military justice that Congress would employ thereafter—recognizing the

disciplinary needs of commanders by retaining unique military offenses and procedures, while

simultaneously providing servicemembers with a number of rights more expansive than those

available in the civilian sector, such as the right to counsel at trial and on appeal regardless of

indigence, automatic appeal of felony-type cases, expansive appellate powers, and self-incrimination

rights and warnings, even for persons not in custody.” 11

Created by a committee convened by the new Department of Defense in response to a

congressional request for a criminal code, the U.C.M.J. was an effort to unify the distinct system of

military justice of the Army, Navy and Coast Guard. Made law in March 1950 and coming into effect

fifteen months later, the new jurisprudence changed the military justice system in several substantial

ways. Not only did it expand the jurisdiction of courts-martial, outline the procedural structure of

military justice, and offer a general list of substantive criminal offenses. The Uniform Code also

provided an accused person significant procedural safeguards, including the right to legal counsel,

to remain silent, to be informed of the nature of the accusation (charges), as well as to be have

these rights explained. Edward T. Pound, writing some forty years after its promulgation, captured

the cutting-edge innovations contained in the U.C.M.J. that transcended just the military sphere:

“More than 15 years before the Supreme Court’s historic Miranda decision, the code gave service

members the right to remain silent and to be informed that any statement could be used against them

10 Quoted in Maj. Terry W. Brown, “The Crowder-Ansell Dispute: The Emergence of General Samuel T. Ansell,” Military Law Review, Volume 35,

No. 1, (January 1967), p. 23; 1 Francis A. Gilligan and Frederic I. Lederer, Court-Martial Procedure, Vol 1, 1991, (New York: Lexis Publishing,

1993), cited in Lederer and Barbara Hundley Zeliff, “Needed: An Independent Military Judiciary: A Proposal to Amend the Uniform Code of Military

Justice,” in Fidell and Sullivan, (eds), op. cit., pp.31-32; see also, Hayward “Woody Farrar, “Identity, Patriotism, and Protest on the Wartime Home

Front, 1917-19, 1941-5,” in Alton Hornsby, Jr. (ed.), A Companion to African American History, (Hoboken, N.J., Wiley-Blackwell, 2005).

11 Pound, “History of the Uniform Code of Military Justice,” U.S. News & World Report, December 16, 2002; Andrew S. Effron, “The Fiftieth

Anniversary of the UCMJ: The Legacy of the 1948 Amendments,” in Fidell and Sullivan (eds.), Evolving Military Justice, op. cit, p. 172

12 Pound, “History of the Uniform Code,” op. cit.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 135


136

at court-martial.” 12 Some of its provisions address common law crimes—arson, larceny, murder and

rape—as they are defined in state codes. The U.C.M.J. also includes those offenses unique to the

military, including absence offenses (such as absence without leave and desertion), duties-and-orders

offenses, superior-subordinate relationship offenses (such as contempt for officials and mutiny), and

combat-related offenses, such as misbehavior before the enemy and misconduct as a prisoner.

The U.C.M.J. operates in a three-level courts system similar to that of civilian courts. Criminal

matters, handled by three types of courts-martial, are analogous to civilian trial courts. A general

court-martial is employed for serious offenses, and requires the prosecutor, defense counsel, and

the military judge must be lawyers. The military judge advises a court of five or more members on

matters of law and makes rulings about the introduction of evidence. Any penalty that is authorized

by the UCMJ as punishment for the offense may be imposed. Intermediate-level offenses are heard

by a special court-martial, with three or more members. The defendant may choose to be tried

by a military judge. The maximum sentence that may be imposed by this venue is six months of

confinement, forfeiture of pay, reduction in rank, and a bad-conduct discharge. A summary courtmartial,

in which only one officer hears the case, is reserved for the prosecution of enlisted personnel

accused of minor offenses. Upon conviction, the accused faces a maximum penalty of confinement

for one month, the loss of two-thirds of a month’s pay, and a reduction in rank.

In all cases in which the sentence involves death, imprisonment for a term of one year or more, or

a punitive discharge, must be reviewed by a Court of Criminal Appeals (CCA), normally a three-judge

panel made up of lawyers who may be either commissioned officers or civilians. Before a sentence

can be executed, the court must also affirm any sentence imposed by a court-martial. Each armed

service has its own CCA. The U.S. Court of Appeals for the Armed Forces (USCAAF), an appellate

court consisting of three civilian judges appointed by the president to serve 15-year terms, is the

highest civilian court responsible for reviewing the decisions of military courts. All cases where the

death penalty is imposed, those forwarded by the Judge Advocate General of each service for review

after CCA review, and certain discretionary appeals are heard by the USCAAF, whose decisions are

appealable to the U.S. Supreme Court. Recognizing that military courts are by their nature different

from civilian courts, the Supreme Court has limited the jurisdiction of the Uniform Code. Soldiers

already discharged from service cannot be court-martialed for offenses committed while in uniform.

A crime committed by a member of a military service must be related to that service in order for the

Code to apply. The U.C.M.J. also does not have jurisdiction over civilian employees of the armed

forces overseas and civilian dependents of military personnel accompanying them overseas.

Critics of the U.C.M.J. complain that under its provisions the free speech and other constitutional

rights of military personnel are severely and unnecessarily restricted. For example, its nonjudicial

punishment clause—Article 15—considered by many military officers a necessary tool for

maintaining discipline and order without putting minor cases “in the system,” was seen as prone to

abuse, bias, and conflicts of interest. “At a moment when many of the 2.7 million men and women

who serve in the active-duty armed forces, Reserves, and National Guard units may be called to put

their lives on the line, it is an issue of particular urgency,” asked U.S. News & World Report in 2002.

“Why is it, critics ask, that these men and women are governed by a system of justice that provides a

standard of fairness inferior to that guaranteed to even the most hardened criminals who appear each

day in America’s civilian courts?”

Commanding officers, known as convening authorities, wield far more power than any

prosecutor in any of America’s civilian courts. They decide whether to prosecute a service

member. They handpick jury members. They decide whether to approve, disapprove, or amend

guilty verdicts and sentences issued by juries and military judges. Critics say the power to

pick jurors is the Achilles heel of the system, likening it to allowing a prosecutor alone to pick

13 Edward T. Pound (et. al.), “Unequal Justice. Military courts are stacked to convict--but not the brass. The Pentagon insists everything’s just fine “

U.S. News & World Report, December 16, 2002; see also, Kevin J. Barry, “A Face Lift (and Much More) for an Aging Beauty: The Cox Commission

Recommendations to Rejuvenate the Uniform Code of Military Justice,” Law Review of Michigan State University-Detroit College of Law (Spring

2002).

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


the jury in a civilian case. Military appeals courts have criticized commanders for “unlawful

command influence,” or manipulating the process to convict an accused member. Despite

those warnings, legal experts say, military lawyers have prosecuted only one commandinfluence

case--and that was nearly 50 years ago. The system heavily favors prosecutors.

Trial by court-martial almost always results in a guilty verdict. … All the armed services

have a real, if unwritten, double standard for criminal prosecutions. Military prosecutors can

throw the book at enlisted men and women, but the services tread lightly when it comes to

generals and admirals. Some have been disciplined and forced to retire, but the military has

court-martialed only three general officers--two Army generals and an admiral--in the past

50 years 13

Fifty years after the Japanese attack on Pearl Harbor, another act of war—this time the work of

a non-state actor—created a major change in the U.S. military justice system. In the aftermath of the

attacks on the World Trade Center and the Pentagon on September 11, 2001, President George W.

Bush signed an order authorizing military tribunals to be used for trying non-citizens suspected of

terrorist planning and attacks. As a result, a form of military tribunal—called military commissions—

was created that “closely track(ed) the model established by President Franklin D. Roosevelt for a

military tribunal appointed in 1942 to try eight German saboteurs,” the jurisdiction for which was

unanimously upheld that same year by the Supreme Court in Ex parte Quirin. (Interestingly, in

Quirin the high court, whose justices were aware that Roosevelt had violated several Articles of

War, took three months to draft a decision that was able to achieve unanimity.) Under the rules and

instructions issued by the Pentagon in 2002 and 2003, the commissions operated out of Guantanamo

Bay, Cuba. However, a Supreme Court ruling in Hamdan v. Rumsfeld called into question the

legality of the commissions, as they were constituted at the time. In response, Congress passed the

Military Commissions Act of 2006, establishing a new set of procedures for trying suspected alien

unlawful enemy combatants using commissions, the current status of which came under review with

President Barack Obama assumed the presidency in 2009. 15

Understanding the U.S. experience in military justice is useful for a number of reasons. As

an important institution in the oldest democracy in the world, its development and the old and

new controversies that surround it point to the evolving nature of justice more generally, a process

shared by other democracies. The very eruption of American democracy on the world scene—most

dramatically offered by the example of George Washington and the bedraggled patriots at Valley

Forge—through the Civil War, and then up to and including the latest Iraq campaign, brought along

in its wake sea changes in conceptions and practices of military justice on distant shores. (“In addition

to being the father of his country, George Washington was also the father of American military

justice,” Charles A. Shanor and L. Lynn Hogue have noted.) What Winston Churchill once said about

democracy—that it is the worst system, except for all the others that have been tried and found even

more wanting—is true about this important democratic underpinning.

The unprecedented nature and velocity of the challenges the world faces today suggest

understanding of the U.S. experience remains both vital and necessarily incomplete. But by sharing

that experience and its strengths while learning from criticism from both at home and abroad, and

by reaching out to understand the jurisprudence of other countries, those concerned with human

rights and national security might hope to find the more perfect common ground Martin Luther King

referred to when he wished for all Mankind the “riches of freedom and the security of justice.” 16

14 Louis Fisher, “Summary,” Military Tribunals: Historical Patterns and Lessons, Congressional Research Service, July 9, 2004.

15 Louis Fisher, Nazi Saboteurs on Trial; A Military Tribunal and American Law, (Lawrence: University Press of Kansas, 2003), pp. 109-121.

16 Shanor and Hogue, op. cit., p. 208; Martin Luther King, Jr., “I Have a Dream,” Washington, D.C., August 28, 1963.

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010 137


138

Security and Defense Studies Review Spring-Summer Issue 2010 / Edición Primavera-Verano 2010 / Edição Primavera-Verão 2010


Apoyo de la Fuerza Armada a la

Seguridad Pública en El Salvador

Ministro de Defensa National

David Munguía Payés

Esta presentación por el Ministro de Defense de la República de El Salvador fue hecho el 7

de julio de 2010 a la 6ª Conferencia Sub-Regional para Mesoamérica, realizada entre 20 y

23 de julio en San Salvador y organizada por el Centro de Estudios Hemisféricos de Defensa

(CHDS).

Exposición de Motivos

El tema que expondremos esta tarde es el apoyo que la Fuerza Armada brinda a la Seguridad Pública.

Comenzaré mis palabras aclarando que este apoyo no es aislado, sino integrado al Plan Estratégico que

contiene la Política Nacional de Seguridad Pública y Convivencia, que incluye 5 ejes fundamentales:

• Control y represión del delito.

• Prevención de la violencia.

• Ejecución de medidas, penas, rehabilitación y reinserción social.

• Reparación social del delito y atención a las víctimas.

• Reforma institucional y legal.

La Fuerza Armada es el brazo armado del Estado Salvadoreño y tiene como misión principal la

Defensa de la Soberanía y la Integridad del Territorio, en otras palabras somos la máxima expresión o

instancia represiva, de la cual puede hacer uso el Estado Salvadoreño cuando se encuentra amenazado

y decide hacer uso de la fuerza.

La Fuerza Armada es una institución versátil y multifuncional, con un gran potencial logístico.

No tenemos la misión de la salud pública, pero realizamos campañas médicas en los municipios

más recónditos del país, campañas de vacunación y de abatización en los barrios y colonias más

peligrosas del país; no tenemos atribuciones del medio ambiente, pero participamos en jornadas medio

ambientales, siembra de árboles, limpieza de quebradas, transporte y almacenamiento de sustancias

tóxicas; no somos ingenieros, pero abrimos y reparamos caminos vecinales en el interior del país,

ayudamos a construir casas para los damnificados de las catástrofes, en apoyo al Viceministerio de

Vivienda; no somos los encargados de Protección Civil, pero con nuestros medios aéreos, terrestres

y marítimos ayudamos a realizar evacuaciones y salvar vidas, en apoyo a la Dirección Nacional

de Protección Civil; no somos bomberos, pero cuando hay incendios forestales nuestras unidades

concurren a apagar incendios; no somos policías, pero apoyamos a la seguridad pública en el combate

en contra de la delincuencia, a Migración y Aduanas, para el control de las fronteras no habilitadas,

a la Dirección de Centros Penales, en la seguridad de los mismos.

Quiero además, manifestar que la Fuerza Armada está convencida que para combatir la

delincuencia, debemos trabajar como gobierno y pueblo en la prevención social del delito. Estas

medidas bien aplicadas y c